Новое аппаратное обеспечение Nvidia для защиты от автомобильных хакеров


СОДЕРЖАНИЕ:

Новости про NV >

NV >22 ноября

Видеокарта NVIDIA GeForce RTX 2080 Ti Super

Очевидно, что производительность карты будет очень высокой, и главный вопрос, который остаётся — это цена. В этом сегменте AMD в ближайшие полгода не сможет ничего противопоставить, а потому для NVIDIA практически нет никаких ограничений. Ожидается, что GeForce RTX 2080 Ti SUPER будет продаваться по цене от 1000 до 1200 долларов США.

Наследник NV >19 ноября

Компания NVIDIA дала кодовое имя будущей архитектуры GPU , которая придёт на смену Ampere.

NVIDIA Tesla T4

Информация появилась в твиттере пользователя с ником @kopite7kimi, при этом он опубликовал не только кодовое имя, но и особенности конструкции.

GeForce RTX 3000 Ampere может появиться летом

Компания NVIDIA постепенно готовится к выпуску графических процессоров с архитектурой Ampere, первые решения на базе которой могут появиться уже в марте 2020 года. Об этом сообщает аналитик Raymond James Крис Касо.

Процессоры Pascal производились по 16 нм технологии FinFET. Поколение Turing выпускалось по 12 нм нормам также по технологии FinFET, а вот Ampere будет производиться по 7 нм нормам EUV на заводах Samsung. По сравнению с Turing частоты GPU должны подняться на 200—300 МГц. Также уменьшение техпроцесса позволит разместить большее количество транзисторов на кристалле, а значит увеличить как число вычислительных ядер CUDA , так и количество ядер RTX .

NV >11 ноября

Компания NVIDIA выпустила новый ускоритель, который она назвала «самым маленьким и мощным суперкомпьютером ИИ для роботов и передовых встраиваемых вычислительных устройств».

Будучи меньше кредитной карты, энергоэффективный модуль Jetson Xavier NX обеспечивает производительность серверного уровня, до 21 триллиона операций в секунду при современной ИИ-нагрузке. При этом он потребляет лишь 10 ватт.

Модуль NVIDIA Jetson Xavier NX

В качестве сферы применения, разработчики называют малые коммерческие роботы, дроны, средства оптического контроля, сетевые видеорекордеры, портативные медицинские устройства и прочие промышленные системы интернета вещей.

Характеристики Jetson Xavier NX таковы:

Модуль Jetson Xavier NX будет доступен с марта 2020 года по цене 400 долларов.

NV >4 ноября

Компания NVIDIA четыре года назад представила свою первую микроконсоль Shield. В 2020 она получила обновление, и вот теперь фирма представила две новые версии телеприставок.

Новые версии сет-топ боксов получили название Shield TV и Shield TV Pro.

Каковы особенности аппаратного обеспечения неизвестно, но по слухам, Pro версия основана на процессоре Tegra X1+, который по словам самой NVIDIA на 25% быстрее предшественника. Также компания реализовала алгоритм ИИ, который предназначен для масштабирования HD-видео до разрешения 4K. Кроме того, в приставки внедрена поддержка Dolby Vision и Dolby Atmos.

Сет-топ боксы NVIDIA Shield TV и Shield TV Pro

Приставки NVIDIA Shield TV и Shield TV Pro уже доступны к приобретению по цене 150 и 200 долларов США соответственно.

Вышла стабильная версия MSI Afterburner 4.6.2

Алексей Николайчук опубликовал очередную стабильную версию своей утилиты для мониторинга и разгона видеокарты MSI Afterburner 4.6.2, которая получила статус финальной.

В этой версии утилиты появилась поддержка нового аппаратного обеспечения, как видеокарт, так и центральных процессоров. Также несколько изменён API приложения, однако это будет полезно больше для разработчиков связанного с Afterburner ПО, а не для конечных пользователей.

Перечень изменений в MSI Afterburner 4.6.2:

Улучшен модуль аппаратного мониторинга.

  • Добавлена поддержка температурного мониторинга процессора для семейства AMD Ryzen Threadripper 29X0.
  • Добавлен термальный сдвиг для мониторинга температуры процессоров семейства AMD Ryzen.

Улучшена архитектура плагинов мониторинга.

Улучшены плагины мониторинга.

Улучшен движок скинов.

  • Оптимизирована производительность скинов с множественными перекрывающимися анимированными индикаторами.
  • Добавлена поддержка сглаживания позиции для индикаторов в скине.
  • Приложения со скинами могут принудительно отключать анимацию индикаторов.
  • Обновлена документация по формату скинов до версии 1.8.

Обновлён драйвер ввода-вывода, обеспечив более безопасный интерфейс доступа MMIO и MSR.

NV >31 октября

Компания NVIDIA официально выпустила две новых видеокарты серии Super. Ими стали модели GTX 1660 SUPER и GTX 1650 SUPER, которые продолжили Super-серию видеоускорителей в более доступном ценовом сегменте.

Главной особенностью GTX 1660 SUPER стало наличие видеопамяти GDDR6. Отказавшись от GDDR5, используемой в классической GTX 1660, фирма смогла добиться резкого скачка производительности, поскольку скорость памяти поднялась с 8 Гб/с до 14 Гб/с при пропускной способности 336 ГБ/с. Однако это вызвало рост энергопотребления на 5 Вт, до 125 Вт.

NVIDIA GeForce GTX 1660 Super

Характеристики всего модельного ряда 16-й серии NVIDIA сведены в таблицу ниже:

Видеокарта GTX 1660 SUPER уже доступна к заказу по цене от 230 долларов США. Модель GTX 1650 SUPER появится позднее, 22 ноября. Цена на неё будет объявлена позднее.

NV >9 октября

В Интернете появились слухи о новой графической архитектуре от NVIDIA, предназначенной для бытовых потребителей. Процессоры Ampere могут появиться уже в первой половине 2020 года, о чём сообщает Igor’s Lab.

И хотя информация о скором выпуске Ampere стала доступной, о самой архитектуре нам по-прежнему ничего не известно. Мы можем лишь предполагать, что в ней NVIDIA перейдёт на 7 нм технологию производства, что позволит снизить энергопотребление и увеличить плотность транзисторов.

Также слухи гласят, что компания вернётся к традиционному графику релизов, при котором вначале выпускается хай-энд (но не топовая) видеокарта, которая заменит RTX 2080 Ti, предложив меньшую цену и энергопотребление при той же производительности.

Очевидно, что NVIDIA больше не может наслаждаться, по сути, монопольным положением на рынке графики, и ей нужно что-то противопоставить AMD, которая продолжает обновлять линейку Radeon RX 5000. Кроме того, к лету и Intel планирует представить свою первую дискретную видеокарту Xe.

NV >1 октября

Эта технология предлагает живую фильтрацию, виртуальный зелёный экран и прочие технологии, которые пригодятся игровым стримерам в Twitch. Суть технологии заключается в полном удалении фона за спиной комментатора игрового стрима. Этот фон можно заменить непосредственно игровым процессом, или любым другим изображением.

Компания FinalWire обновила A >24 сентября

Компания FinalWire Ltd. Выпустила обновление своей невероятно мощной информационной и тестовой утилиты AIDA64, которая получила номер 6.10.

Наверное, самым интересным новшеством в данной версии стала поддержка китайских процессоров Zhaoxin. Также улучшилась поддержка PCIe 4.0 и устройств NVMe 1.4, появилась поддержка новых платформ от Intel и AMD.

AIDA64 CPUID процессора Zhaoxin

Полный перечень изменений в AIDA64 версии 6.10 включает:

Утилита, как обычно, предлагается в четырёх редакциях, приобрести которые можно на сайте разработчиков.

Чем опасны целевые хакерские атаки и как от них защититься

Год слитых эксплойтов

Европейский саммит по информационной безопасности (TEISS 2020) начался с прогнозов и предсказаний на текущий год — эксперты и спикеры со всего мира, усвоившие урок WannaCry и NotPetya, рассказывали о текущем ландшафте киберугроз, а также пытались заглянуть в будущее.

Согласно статистике за 2020 год, 90% всех кибератак носили нетаргетированный характер — это самый распространенный вид хакерского взлома.

В прошлом году из-за нецелевых атак 65% пострадавших потеряли всю или значительное количество информации, которая хранилась в их компьютерах.

Еще 9,9% атак были целевыми, то есть были направлены на конкретную компанию. Около 0,1% составляет так называемое кибероружие — самый сложный тип атаки, в которой участвуют хакеры, спонсируемые государством.

Мотивы киберпреступлений на текущий момент носят разнообразный характер — от финансовой выгоды и урона для репутации до намеренного саботажа производства или шпионажа.

Тем не менее, эксперты выделяют у угроз и схожие черты. Например, в прошлом году немало проблем доставили программы-эксплойты, слитые в общий доступ для всех пользователей интернета.

Один из таких эксплойтов — EternalBlue — лег в основу сразу нескольких крупных кибератак, включая WannaCry.

Кроме того, нередко случаются атаки на корпоративные сети с помощью популярных программ, например, бухгалтерских, которые часто используются в бизнесе.

Ну и, наконец, не стоит забывать про политический «хактивизм», который включает в себя распространение общественной пропаганды в социальных сетях, а так же «фейковые» новости.

Процент маленький, ущерб колоссальный

Несмотря на небольшой процент случаев, наиболее опасными считаются именно целевые атаки. Эксперты по информационной безопасности называют их атаками нового поколения, которые очень трудно обнаружить, а их последствия -— тяжело устранить.

«Цель таргетированных атак — проникнуть в сеть организации, чтобы получить доступ к критически важной информации, тем самым подвергнув опасности конфиденциальные данные», — рассказал «Газете.Ru» старший инженер-программист Avast Войтех Бочек.

Настоящие таргетированные атаки часто спонсируются состоятельными заинтересованными лицами.

«Чаще всего объектами целевых атак становятся государственные и финансовые учреждения, так как у них большая база конфиденциальных ценных данных. Кроме того, киберпреступники атакуют финансовые организации в целях наживы», — сообщил Бочек.

Под угрозой целевых атак находятся и объекты критической инфраструктуры (КИ), например, энергетические станции. Взлом одного или нескольких объектов КИ может представлять опасность национального масштаба.

Кроме того, среди потенциальных жертв целевой атаки находится городская транспортная система, в которой разные виды транспорта связаны между собой. Стороннее вмешательство в эту систему может привести к коллапсу.

Не стоит забывать и о системе здравоохранения, которая так же является заманчивой целью для хакеров, которые ставят своей целью саботаж. Киберпреступники могут нарушить работу медицинских устройств, сканеров и даже искусственных конечностей или имплантатов, что может понести за собой самые печальные последствия.

Эксперты примерно оценивают финансовый ущерб компании от целевой атаки в $1,2 млн, не считая снижение рыночной стоимости пострадавшего бизнеса, а также удар по его репутации.

Так как целевые атаки сложно зафиксировать, для успешной борьбы с ними необходимо вовремя находить угрозы и распознавать аномалии, чем в идеале должна заниматься отдельная команда специалистов.

«Таким образом, бизнесу нужен не патрульный полицейский, а детектив», — прокомментировал «Газете.Ru» ситуацию Алессио Асети, руководитель департамента по работе с крупным бизнесом «Лаборатории Касперского».

Компании, занимающиеся проблемами кибербезопасности, разрабатывают сложные системы, способные бороться с такими угрозами наиболее эффективно. Подобные инструменты могут фиксировать аномалии и соотносить их с миллионами других атак.

Технический директор ESET Russia Виталий Земских сообщил корреспонденту «Газеты.Ru», что для противодействия целевым атакам необходим комплекс мер, включая внедрение современных аппаратных и программных решений для безопасности, найм квалифицированных специалистов и работу с персоналом.

«Если мы говорим о малых и средних компаниях, стоит начать с базовых инструментов защиты периметра – практика показывает, что SMB зачастую игнорирует даже эти меры», — отметил Земских.

Эксперт добавил, что компании малого и среднего бизнеса, дочерние организации, подрядчики или партнеры крупных компаний, а также небольшие разработчики софта часто становятся целями хакеров, так как их IT-сеть сравнительно легко скомпрометировать, а потом использовать в качестве плацдарма для атаки на целевую компанию.

«Многие современные решения для защиты рабочих мест, даже самые передовые, в основном ориентированы на защиту от вредоносных программ.

Однако угрозы сегодня стали значительно шире и сложнее, и значит организациям нужна дополнительная защита.

По мнению аналитиков Gartner, корпоративному сектору сейчас необходим новый класс решений для рабочих мест, которые должны уметь обнаруживать и локализовывать киберугрозы, расследовать инциденты и восстанавливать рабочие места в том состоянии, в котором они были до заражения», — заявил руководитель направления развития решений по противодействию сложным угрозам «Лаборатории Касперского» Олег Глебов, добавив, что у компании уже запущен подобный корпоративный инструмент.

Эволюция идет, но медленно

Спикеры TEISS сошлись во мнении, что обеспечение кибербезопасности выходит на новый уровень — эксперты уделяют большое внимание прогнозам и предсказаниям, из-за чего случилась своеобразная эволюция.

Теперь ИБ-специалисты не просто устраняют угрозы, но и учатся находить их как можно раньше.

Современное общество постепенно привыкает к хакерским атакам, но тем не менее «безопасники» до сих пор встречаются с ситуациями, когда пользователи не задумываясь переходят по подозрительным ссылкам, платят выкуп мошенникам или просто отказываются вовремя обновлять операционную систему.

Масштабные кибератаки прошлого года несомненно помогли поднять общий уровень осведомленности о возможных угрозах среди простых пользователей, но до реальной победы над киберпреступностью еще пока далеко.

Новое аппаратное обеспечение Nvidia для защиты от автомобильных хакеров

В статье обсуждаются способы, с помощью которых традиционный рендеринг может извлечь выгоду из нового оборудования и поделиться деталями на настраиваемой версии V-Ray GPU, который экспериментирует с новыми картами. Владо также обсуждает их трассировку в Lavina project в режиме реального времени; и мост NVLink, теперь совместимый с игровыми картами, который позволяет нескольким GPU делиться своей памятью.

Наконец, Владо заключает: «Специализированное оборудование для ray casting было предпринято в прошлом, но оно в значительной степени не увенчалось успехом – отчасти потому, что расчеты затенения и ray casting calculations обычно тесно связаны, и их запуск на совершенно разных аппаратных устройствах неэффективен.

«Наличие обоих процессов, работающих внутри одного и того же графического процессора, делает архитектуру RTX интересной. Мы ожидаем, что в ближайшие годы серии графических процессоров RTX окажут большое влияние на рендеринг и будут твердо устанавливать трассировку лучей GPU в качестве метода для создания изображений, генерируемых компьютером, как для автономной, так и для рендеринга в режиме реального времени. Мы в Chaos Group прилагаем все усилия, чтобы довести эти новые аппаратные достижения до наших пользователей ».

Прочтите статью полностью Chaos Group’s blog.

CGTelegram
3djobs.ru


News 3djobs.ru

Последние новости о CG-индустрии, 3D-программном обеспечении, уроках, видеороликах, анимации, обзорах, продуктах VFX и многом другом.

Оставить комментарий

Ты должен быть Вход опубликовать комментарий.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Как хакеры игрались с джипом

Недавно стало известно, что автомобильный концерн Fiat Chrysler Automobiles отзовёт 1,4 миллиона машин для обновления программного обеспечения. А всё потому, что недавно хакеры Миллер и Валасек взломали систему Uconnect, которой оборудованы автомобили Chrysler. С помощью этой системы можно включать и выключать двигатель, дворники и не только.

Rusbase публикует перевод статьи Энди Гринберга — о том, насколько уязвимыми могут быть современные авто.

Я ехал за рулем внедорожника Jeep Cherokee на скорости около 110 км/ч по трассе на окраине Сент-Луиса, когда хакерская программа начала захват управления. Я понял это по тому, как сами по себе во всю мощь заработали вентиляторы, и встроенный в сиденье климат-контроль начал холодить мне спину. Потом включилось радио, настроилось на местную хип-хоп волну, и из динамиков на полной громкости заорал какой-то рэпер. Я стал крутить ручку магнитолы и тыкать в кнопку выключения — безрезультатно. Потом включились дворники, лобовое стекло забрызгала пена омывающей жидкости.

Пока я пытался справиться с взбесившимся автомобилем, на экране приборной панели появилась фотография двух хакеров, которые проделывали все эти трюки: Чарли Миллера и Криса Валасека. Как мило, подумал я.

Странное поведение машины не было для меня неожиданностью. Я специально приехал в Сент-Луис, чтобы выступить в роли манекена для краш-теста в испытании, устроенном Миллером и Валасеком. В течение года они разрабатывали план взлома автомобильной компьютерной системы. Результатом их работы стала технология, позволяющая взломать систему «джипа» Cherokee и получить дистанционный контроль над тысячами машин. (Подобная брешь в компьютерной системе безопасности известна под термином «уязвимость нулевого дня», обозначающим, что против нее еще не созданы защитные механизмы.) Разработанный код — настоящий кошмар для автопроизводителей. С помощью этой программы хакеры могут посылать через мультимедийную систему «джипа» команды на приборную панель и таким образом брать под свой контроль многие функции автомобиля, включая рулевое управление, тормоза, трансмиссию – и всё это через обычный ноутбук, который может находиться на другом конце страны.

Чтобы я смог в полной мере испытать все ощущения за рулем виртуально угнанной машины, Миллер и Валасек не стали раскрывать мне подробности своего плана. Хакеры должны были провести взлом с ноутбука Миллера, сидя у него дома в примерно 20 километрах от маршрута движения. Они лишь заверили меня, что моя жизнь будет вне опасности. После чего мне было велено ехать на трассу. Перед тем, как выехать на большую дорогу, мы связались по телефону. По громкой связи Миллер напутствовал меня: «Запомни, Энди, что бы ни случилось, не паникуй».

Чарли Миллер (слева) и Крис Валасек — исследователи уязвимости в автомобильном ПО

И пока хакеры баловались, включая и выключая кондиционер, радио и стеклоочистители, я уже мысленно поздравлял себя с тем, что с честью выдержал испытание. Но потом они отключили мне коробку передач.

Тут же перестала работать педаль газа. Я начал судорожно выжимать газ, поглядывая на тахометр, но «джип» уже замедлился наполовину, а затем и вовсе стал плестись. В это время я как раз подъехал к длинному подъему на путепровод. Обочины по сторонам дороги не было. Мне уже было не смешно.

Дорога постепенно пошла вверх, и «джип», потеряв крутящий момент, уже едва двигался. За мной выстроилась колонна. Машины одна за другой обгоняли меня, отчаянно сигналя. В зеркало заднего вида я заметил, что ко мне приближается фура. Я молился, чтобы ее водитель меня тоже заметил.

«Тебе конец!» – веселился из телефона Валасек, но я едва слышал его из-за Канье Уэста, орущего из радио. Полуприцеп маячил в зеркале, неумолимо приближаясь к моему обездвиженному «джипу».

Я решил последовать совету Миллера и перестать паниковать. Но, быстро растеряв остатки мужества, я схватился трясущейся рукой за телефон и взмолился о пощаде.

Беспроводные угонщики

Миллер и Валасек не в первый раз посадили меня в водительское кресло неуправляемой машины. Летом 2013 года на одной из автостоянок в городе Саут-Бенде, штат Индиана, я поочередно садился за руль кроссовера Ford Escape и гибридного седана Toyota Prius, и пытался вести машину. А двое хакеров расположились со своими ноутбуками на заднем сиденье и, хихикая, отключали мне тормоза, сигналили, затягивали ремень безопасности и крутили руль. «Когда теряешь уверенность в том, что машина будет тебя слушаться, то начинаешь смотреть на всё совсем по-другому», – комментирует Миллер тот наш первый эксперимент. Тогда хакеры были, по крайней мере, ограничены в своих действиях, так как их компьютеры были подключены непосредственно к диагностическому порту бортового компьютера — это через него во время техосмотра тестируют электронные системы автомобиля.

А спустя каких-то два года взломать машину стало возможно и беспроводным способом. Миллер и Валасек теперь хотят опубликовать часть написанного ими кода в сети, приурочив это к предстоящей конференции по компьютерной безопасности Black Hat в Лас-Вегасе. Очередное откровение от двух хакеров станет завершающим в целой серии публикаций, которые встревожили автомобильное сообщество и даже легли в основу законодательной инициативы: сенаторы Эд Марки и Ричард Блюменталь внесли в Конгресс законопроект об автомобильной безопасности, который должен установить новые стандарты цифровой защиты легковых и грузовых транспортных средств. Идея законопроекта возникла у Эда Марки, когда он получил доклад о работе Миллера и Валасека в 2013 году.

В качестве средства борьбы с авто-хакерством этот закон будет более чем своевременным. Разработанные Миллером и Валасеком средства взлома могут не только проделывать трюки с приборной панелью и коробкой передач, в чем я убедился в ходе своей поездки по Сент-Луису. В тот день мои приключения только начинались. Едва избежав гибели от столкновения с фурой, я сумел-таки выкатить непослушный «джип» на выездной пандус и перезапустить коробку передач, выключив и включив зажигание. Затем я нашел пустую стоянку, где можно было спокойно продолжить эксперимент.

Полный арсенал Миллера и Валасека включает такие функции, как выключение двигателя на малых скоростях, резкое торможение или, наоборот, отказ тормозов. Во время эксперимента самым опасным мне показался момент, когда у «джипа» вдруг пропали тормоза, и двухтонный внедорожник скатился прямиком в кювет. Парни говорят, что сейчас они пытаются усовершенствовать рулевое управление. Пока всё, что они могут – это крутить руль во время движения задним ходом. Хакеры также имеют возможность следить за машиной: по GPS им доступна информация о местоположении автомобиля, скорости его движения и пройденном маршруте.

Всё это стало возможным по той очевидной причине, что автоконцерн Chrysler, как и все другие автопроизводители, прилагает все усилия, чтобы превратить машину в смартфон. Имеющая выход в интернет бортовая компьютерная система Uconnect, которой оснащаются сотни тысяч автомобилей производства Fiat Chrysler, контролирует мультимедийную и навигационную системы машины, позволяет совершать звонки и даже служит точкой доступа в Wi-Fi. Миллер и Валасек выявили в системе один уязвимый элемент, благодаря которому доступ к бортовому компьютеру может получить любой хакер, которому известен IP-адрес. «С точки зрения хакерской атаки это — идеальная уязвимость», – говорит Миллер.

Используя эту уязвимость, Миллер и Валасек проникают в чип головного электронного блока машины — аппаратного обеспечения мультимедийной системы — и переписывают прошивку чипа, внедряя собственный вредоносный код. Измененная таким образом прошивка теперь может посылать команды физическим узлам и агрегатам – двигателю, колесам и др. – используя внутреннюю сеть контроллеров стандарта CAN. Миллер и Валасек выяснили, что таким способом взломать мультимедийную систему можно на любом автомобиле производства Chrysler, оснащенном Uconnect и выпущенном с конца 2013 по начало 2015 года. Весь набор возможностей автохака они испытали пока только на одной модели — Jeep Cherokee, хотя, по всей видимости, большинство разработанных ими программ можно переделать так, чтобы взломать машину любой другой марки с головным блоком Uconnect производства Chrysler.

После того, как наши исследователи раскроют подробности своих открытий на конференции в Вегасе, лишь две вещи смогут предотвратить волну хакерских атак на «джипы» по всему миру. Во-первых, они намерены оставить в тайне ту часть кода, которая переписывает прошивку чипа, так что хакеры, идущие по их стопам, будут вынуждены воссоздавать этот элемент самостоятельно, путем так называемой обратной разработки – у Миллера и Валасека этот процесс занял долгие месяцы. Тем не менее, они опубликуют часть кода, которая даст возможность проделывать безобидные шутки с приборной панелью или отслеживать машину по GPS.

Во-вторых, Миллер и Валасек в течение почти девяти месяцев делились с Chrysler результатами своих исследований, что дало концерну возможность разработать и выпустить патч еще до конференции Black Hat. И 16 июля компания у себя на сайте оповестила владельцев автомобилей с бортовой системой Uconnect о выпуске патча, не вдаваясь в причины разработки нового ПО и в детали, а также ни словом не упоминая исследования Миллера и Валасека. В официальном комментарии пресс-секретаря Chrysler говорится: «Компания Fiat Chrysler Automobiles постоянно проверяет электронные системы, которыми оснащены выпускаемые автомобили, в поисках возможных недостатков и путей их решения. Компания стремится предоставить клиентам самые последние обновления программного обеспечения, чтобы защитить транспортные средства от потенциальной уязвимости».

Беда в том, что обновление ПО, выпущенное Chrysler, нужно устанавливать вручную, через автомобильный USB-разъем, или обратившись в дилерский центр. (Скачать обновление можно здесь). А это означает, что многие автомобили – если не большинство – так и останутся уязвимыми для хакерской атаки.

Представитель Chrysler признал, что компания «ценит» усилия Миллера и Валасека. Но в то же время компания с сомнением отнеслась к их решению опубликовать часть созданного ими эксплойта. «Ни при каких обстоятельствах Fiat Chrysler Automobiles не одобряет и не считает уместным раскрытие информации, которая может дать злоумышленникам возможность получить несанкционированный доступ к электронным системам транспортного средства, – говорится в заявлении компании. – Мы ценим вклад, сделанный энтузиастами кибер-безопасности в понимание потенциально уязвимых мест. Однако мы должны также предупредить их о недопустимости пренебрежения интересами общественной безопасности».

Каждый электрик должен знать:  Продольная компенсация реактивной мощности - физический смысл и техническая реализация

Исследователи, в свою очередь, убеждены, что даже если их код поможет хакерам получить доступ к незащищенным «джипам», его опубликование оправдано, так как их работа сможет тогда получить экспертную оценку. Кроме того, это станет своего рода сигналом автопроизводителям, напоминающим, что компании должны нести ответственность за электронную безопасность выпускаемых машин. «В противном случае автовладельцы имеют полное право жаловаться на производителей, – говорит Миллер. – Ведь это тот случай, когда ошибка программного обеспечения может стоить жизни».

На самом деле Миллер и Валасек – не первые, кому удалось взломать бортовой компьютер автомобиля через интернет. В 2011 году группа исследователей из Вашингтонского университета и Калифорнийского университета в Сан-Диего показали, что они могут отключить блокировку и тормоза автомобиля, используя беспроводной доступ. Но тогда ученые не стали разглашать свои методы: они сохранили в тайне марку автомобиля, а подробности взлома конфиденциально передали автопроизводителю.

А Миллер и Валасек сыграли роль плохого полицейского. Автопроизводители, которые не прислушались к вежливым предупреждениям тогда, в 2011 году, теперь могут столкнуться с тем, что недостатки их электронных систем станут достоянием публики. В результате могут начаться отзывы автомобилей и даже гражданские иски, считает профессор Калифорнийского университета в Сан-Диего Стефан Сэвидж, принимавший участие в исследовании 2011 года.

В начале июля производитель Range Rover отозвал 65 тысяч автомобилей из-за ошибки в программном обеспечении, которая могла привести к произвольному открыванию дверей. «Представьте, какую кучу судебных исков получит производитель, если однажды какой-нибудь шутник заблокирует двери всех «джипов» в Калифорнии», – говорит Сэвидж.

Другими словами, публикация результатов, полученных Миллером и Валасеком, может стать последним предупреждением для всего автопрома и связанных с ним надзорных органов, прежде чем начнется полноценное наступление хакеров. «Госорганы и автомобильная промышленность должны, наконец, поверить в реальную возможность распространения вредоносного кода, — говорит Сэвидж. — До сих пор все думали, что никакой непосредственной опасности не существует. Нельзя более прятать голову в песок».

В зоне риска – 471 тысяч автомобилей

Удобно расположившись на кожаном диване в гостиной у Миллера, двое хакеров высматривают в интернете новых жертв.

Когда Миллер и Валасек только обнаружили брешь в системе Uconnect, они предполагали, что хакерскую атаку можно провести, только используя прямой Wi-Fi-доступ, действие которого ограничено парой десятков метров. Когда они этим летом выявили уязвимость еще и сотовой связи Uconnect, они также полагали, что через нее можно проникнуть только в те автомобили, которые находятся в зоне действия той же базовой станции, что и сканирующее устройство, что ограничило бы возможную дальность хакерской атаки парой десятков километров. Но вскоре оказалось, что и это не предел. «Когда я понял, что мы можем проделывать это в любом месте через интернет, я испугался, – говорит Валасек. – И я подумал тогда: чёрт, да эта машина едет по трассе через полстраны отсюда. Я же только что взломал эту машину».

Это стало кульминацией почти трехлетней работы. Все началось в 2012 году, когда эксперт по компьютерной безопасности Twitter и бывший хакер АНБ Чарли Миллер и руководитель исследований транспортной безопасности консалтинговой компании IOActive Крис Валасек узнали об эксперименте с удаленным взломом машины, проведенном учеными Калифорнийского и Вашингтонского университетов, и загорелись идеей получить исследовательский грант Агентства по перспективным оборонным научно-исследовательским разработкам Минобороны США – за аналогичную разработку. На выделенные им $80 тысяч они купили две машины – Toyota Prius и Ford Escape. Год они потратили на то, чтобы разобрать машины до последней гайки и изучить электронные блоки управления, которые отвечают практически за все узлы современной машины. Они также учились понимать сетевой протокол стандарта CAN, отвечающий за управление ими.

Когда же они в ходе конференции DefCon в 2013 году продемонстрировали возможность взлома автомобиля с использованием проводного доступа, представители автомобильной промышленности не придали этой работе большого значения, указывая, что с такой технологией хакер должен сначала физически проникнуть в машину, чтобы заполучить над ней контроль. В частности, в компании Toyota утверждали, что их системы «надежны и безопасны» и защищены от дистанционных атак. «Тогда нам не удалось повлиять на автопроизводителей», – говорит Миллер. Чтобы привлечь к себе внимание, им необходимо было найти способ получить удаленный контроль над автомобилем.

На следующий год они подписались на аккаунты технической поддержки на сайтах всех крупных автопроизводителей и скачали десятки технических руководств и электрических схем. На основании этих данных они составили список из 24 наименований транспортных средств, среди которых были легковые автомобили, грузовики и внедорожники, и проставили им оценки согласно трем критериям, которые, по их мнению, определяли степень уязвимости для хакерских атак, а именно:

  1. Сколько и какие типы радиоустройств применяются для подключения электронной системы автомобиля к интернету;
  2. Достаточно ли хорошо изолированы блоки, взаимодействующие с интернетом, от систем, отвечающих за движения автомобиля;
  3. Имеются ли в системах, отвечающих за движение, «электронно-физические» компоненты, то есть имеется ли возможность электронного привода физических компонентов (как поворот рулевого колеса или приведение в действие тормозов).

Исходя из этих критериев, они признали Jeep Cherokee самым уязвимым для хакерских атак автомобилем. Cadillac Escalade и Infiniti Q50 встали на второе и третье места по уязвимости. В Infiniti заявили, что их инженеры «с нетерпением ждут результатов этого нового исследования» и «продолжат интегрировать функции безопасности в наши автомобили для защиты от кибератак». В Cadillac подчеркивают, что компания уже выпустила обновленный Escalade со времен последнего исследования Миллера и Валасека, тем не менее кибербезопасность является для них «важной сферой приложения сил и ресурсов», учитывая это была введена должность директора по кибербезопасности.

После того, как в 2014 году Миллер и Валасек решили сосредоточить свои усилия на исследовании Jeep Cherokee, они потратили еще год на то, чтобы выявить другие уязвимые места системы и с помощью обратной разработки подтвердить свои догадки. И только в июне этого года Валасек, находясь в Питтсбурге, смог со своего ноутбука включить дворники «джипа», едущего по Сент-Луису с Миллером за рулем.

С тех пор Миллер еще много раз сканировал сотовую сеть Sprint с целью обнаружить уязвимые автомобили и записать их данные. Забив эти данные в алгоритм, который обычно используется для определения популяций дикий животных в природе, он оценил количество потенциально уязвимых машин примерно в 471 тысячу.

Обнаружить машину конкретного владельца непросто. Сканирование выдает случайные номера, IP-адреса и координаты GPS. Вычленить из тысяч номеров автомобиль конкретной жертвы – почти невозможно, так как один телефон зондирует сеть слишком медленно. Но, по словам Миллера, если подключить к поиску достаточное количество телефонов Sprint, то найти нужную машину вполне вероятно. Более того, опытный хакер может использовать несколько головных блоков Uconnect, чтобы сканировать быстрее, пробираясь от одной системы к другой – по аналогии со взломом сети обычных компьютеров. В результате будет создан своего рода ботнет, охватывающий сотни тысяч автомобилей.

Авто-хакерством заинтересовались в Конгрессе

Теперь автопроизводителям придется всерьез заняться защитой машин от хакеров. А Вашингтон может этому поспособствовать.

21 июля 2015 года сенаторы Эд Марки и Ричард Блюменталь представили законопроект, предусматривающий ужесточение требований к электронной безопасности машин. Новый закон потребует от двух ведомств США – Национального управления по безопасности движения и Федеральной торговой комиссии – установить новые стандарты безопасности и разработать для потребителей рейтинги конфиденциальности и кибербезопасности автомобилей. «В ходе экспериментов доказано, насколько опасными могут быть последствия хакерского взлома электронной системы автомобиля, – комментирует эту инициативу Марки. – Автовладельцы не должны выбирать между возможностью использовать интернет и безопасностью… У нас должны быть четкие правила, которые защитят автовладельцев от хакеров, а американцев – от кражи данных».

Марки в течение нескольких лет пристально наблюдает за ходом исследований Миллера и Валасека. Ознакомившись с их проектом, реализованным на средства гранта, и посмотрев видеозапись взлома автомобильной системы, он направил письма двадцати автопроизводителям с просьбой ответить на ряд вопросов о принимаемых мерах безопасности. В полученных им ответах Марки усмотрел, по его словам, «явное отсутствие надлежащих мер защиты водителей от хакеров». Все шестнадцать автопроизводителей, приславших свои ответы, подтвердили, что практически во всех выпускаемых ими автомобилях имеется то или иное средство беспроводной передачи данных, будь то Bluetooth, Wi-Fi, сотовая или радиосвязь. Только в семи компаниях заявили, что они привлекают независимые компании для проведения проверки надежности автомобильных систем кибербезопасности. И лишь два автопроизводителя сообщили, что в их автомобилях установлены системы мониторинга, которые проверяют внутренние компьютерные сети CAN на предмет выявления несанкционированного вмешательства в их работу.

Профессор Калифорнийского университета в Сан-Диего Стефан Сэвидж считает, что главным уроком, извлеченным из экспериментов Миллера и Валасека, является не то, что «джипы» или другие машины уязвимы для хакеров, а то, что вообще любой автомобиль потенциально уязвим. «Я не думаю, что современные машины качественно отличаются друг от друга в плане обеспечения кибербезопасности, – говорит он. – Европейцы в этом плане чуть получше. Японцы – чуть похуже. Но в целом всем есть еще над чем поработать».

Если не считать случаи автомобильных краж с использованием технологии беспроводного вскрытия дверей, то по сей день задокументирован лишь один случай реального автомобильного хакерства: в 2010 году в Остине, штат Техас, недовольный сотрудник заблокировал на парковке более 100 машин, применив для этого систему дистанционного отключения, предназначенную для контроля взимания платы за стоянку. Но с тех пор возможности взлома только возросли, учитывая, сколько дополнительных средств беспроводного соединения теперь встраивают во внутренние сети машин. И Uconnect — лишь одна из десятков телематических систем, таких как GM Onstar, Lexus Enform, Toyota Safety Connect, Hyundai Bluelink, и Infiniti Connection.

Сегодня автопроизводители больше, чем когда-либо озабочены вопросами электронной безопасности, считает Джош Корман, один из основателей компании I Am the Cavalry, занимающейся проблемами кибер-защиты «интернет-вещей» – автомобилей, медицинского оборудования и т.д. По словам Кормана, благодаря письмам сенатора Марки и другим запросам, поступающим автопроизводителям из Конгресса, в автомобильной столице США Детройте уже несколько месяцев все говорят о предстоящем введении регулирования в сфере электронной безопасности транспортных средств. Но следует помнить, говорит Корман, что те же самые автопроизводители до сих пор соревновались друг с другом по числу установленных в машинах интернет-устройств. (на этих устройствах они неплохо зарабатывали). В результате у компаний по-прежнему есть стимул добавлять новые интернет-опции, не заботясь об уровне их защищенности. «И если для того, чтобы взломать то или иное устройство в автомобиле, уходит условно год, то чтобы построить защиту от хакеров, нужно от четырех до пяти лет», – говорит Корман.

Группа Кормана разработала и представила автопромышленному сообществу пять основных рекомендаций по повышению электронной безопасности: защита потенциально слабых мест; проверка уровня защищенности с привлечением независимых специалистов; система внутреннего мониторинга; сегментированная архитектура, минимизирующая ущерб в случае успешного взлома; обновление антивирусного ПО через интернет, как в обычных компьютерах. Последняя рекомендация уже внедрена в автомобилях некоторых марок. Так, Ford в марте объявил о введении регулярного обновления систем безопасности, а в январе BMW провел дистанционное обновление ПО, чтобы исправить ошибку в системе блокирования дверей.

Корман считает, что автопроизводителям нужно сотрудничать с хакерами, выявляющими их недоработки, а не бороться с ними. В пример можно привести компанию Microsoft, которая в своих отношениях с хакерами постепенно отошла от угроз и судебных исков и стала приглашать их на конференции по безопасности и даже платить за каждый выявленный баг. В сфере компьютерных технологий для такого поворота в отношении потребовалось 15-20 лет. У автомобильной промышленности времени на это меньше. «Учитывая, что моя машина может представлять угрозу для меня и моей семьи, я хотел бы видеть эти перемены в ближайшие 3-5 лет. Ведь последствия могут обернуться человеческими жертвами», — говорит он.

Сидя за рулем «джипа» по завершении нашего эксперимента я, однако, уже не думал, что для повсеместного распространения автомобильного хакерства понадобится целых пять лет. Для меня это было реальностью здесь и сейчас. Я не мог избавиться от неприятного чувства уязвимости и ожидания, что Миллер и Валасек в любой момент могут снова взяться на невидимые нити управления.

И они прекрасно осознают, что они держат в своих руках. «Мы заглушили твой двигатель, а фура тебя чуть не задавила – и мы всё это устроили, сидя на диване, – говорит Миллер, будто мне нужно об этом напоминать. – Это то, чего боялись все, кто немного понимает в системах безопасности. Теперь это реальность».

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Методы защиты: решения, которые позволяют противостоять кибератакам

Сегодня очень быстро меняется структура всего ИТ-рынка: появляются новые технологии и подходы, основная задача которых – эффективное использование ресурсов, вычислительных мощностей, сокращение издержек предприятия. Все это порождает изменение угроз, и, соответственно, средств защиты и безопасности.

Рынок вступил в эпоху кибершпионажа и целевых атак, когда любая компания, будь то промышленный гигант или небольшой онлайн-стартап, находится под прицелом – конкурентов, киберпреступников и даже целых государств. Обеспечить защиту данных стало как никогда трудно. Разумеется, защита бизнеса всегда была непростой задачей, однако раньше с ней вполне мог справиться добротный антивирус. В новых реалиях это уже невозможно.

Согласно результатам исследования, проведенного «Лабораторией Касперского» и B2B International, традиционная антивирусная защита по-прежнему остается наиболее популярным методом обеспечения безопасности предприятия – к нему прибегают 60% организаций.

При этом исследование, проведенное независимым экспертом в области ИТ-безопасности Брэндоном Диксоном, показало, что хакеры проверяют и отлаживают свои вредоносные программы на ресурсе VirusTotal – бесплатном онлайн-сервисе, с помощью которого можно просканировать любой файл на наличие ПО вредоносного типа.

На этом сайте злоумышленники тестируют, насколько качественны созданные ими трояны – корректно ли они работают, попадая в операционную систему жертвы, и не обнаружат ли их антивирусы. Вот почему любая законопослушная компания не может полностью полагаться на антивирусные решения, а должна быть подготовлена к потивостоянию атакам хакеров.

Многие методики, применяемые раньше при атаках на домашних пользователей, теперь стали использоваться и в отношении бизнеса. Это и модифицированные банковские троянцы, которые нацелены на сотрудников финансовых отделов и бухгалтерий, и различные программы-шифровальщики, которые стали работать в рамках корпоративных информационных сетей. Кроме того, популярность получили сетевые черви, для удаления которых требуется остановка работы всей корпоративной сети. Когда с подобной проблемой сталкиваются компании, имеющие много филиалов, расположенных в различных часовых поясах, остановка работы сети неизбежно ведет к финансовым потерям.

Согласно результатам исследования, проведенного «Лабораторией Касперского» в 2014 г., среди ИБ-специалистов, чаще всего российские компании сталкиваются с вредоносным ПО, спамом, фишингом. Отдельно стоит отметить внутренние угрозы, среди которых наиболее серьезные проблемы вызывают уязвимости в установленном ПО, а также случайные утечки данных по вине сотрудников и работа инсайдеров.

Не доверяйте «королям» социальной инженерии

От использования методов социальной инженерии не защитят никакие технические средства. Взломщики собирают данные, вооружившись знаниями о человеческой психологии. Они присылают в социальных сетях вредоносные ссылки на новую композицию любимой музыкальной группы или отправляют бухгалтеру письмо с приложением «акт сверки», в котором на самом деле скрыт вирус.

Отдельным направлением в этой области можно отметить так называемых «нигерийских спамеров». Они отправляют письма с просьбой о помощи в банковских операциях, связанных с переводом денег, якобы облагаемых большим налогом, сообщают о недавней смерти очень богатого человека «с такой же фамилией», как у получателя письма, и предлагают содействовать в получении денег с банковского счета усопшего.

Единственное противодействие таким атакам – полное игнорирование сообщение. Даже если пользователь вступает в переписку с такого рода хакером, чтобы всего лишь написать отказ, то тем самым он подтверждает адрес своей электронной почты. Впоследствии злоумышленники могут использовать его для других, более хитроумных рассылок.

Для противостояния атакам методами социальной инженерии помогает регулярное обучение всех сотрудников компании безопасной работе в интернете и информирование их о существующих видах угроз.

Защита от DDoS-атак, вирусов, троянов и фишинга

Число мощных DDoS-атак стремительно растет. Подобные хакерские нападения могут «положить» сайт компании на долгое время и лишить его владельца дохода. Так, в исследовании компании Arbor Networks говорится, что в первой половине 2014 г. зафиксировано свыше 100 инцидентов мощностью более 100 Гб/с. Количество атак диапазона более 20 Гб/с во II кв. в два раза превысило показатель за весь прошлый год.

Это же подтверждают данные «Лаборатории Касперского», которая весной 2014 г. зафиксировала новый скачок мощности DDoS-атак в Рунете. Весной группа злоумышленников организовала серьезную атаку, выбрав своими целями сразу несколько сайтов ведущих российских банков, крупных компаний и государственных учреждений. Тогда средняя мощность атаки составляла 70–80 Гб/с, а в пиковые моменты превышала 100 Гб/с. Эти показатели стали рекордом для рунета — всего год назад самая мощная DDoS-атака в российском сегменте сети не превышала порога в 60 Гб/с.

Значительное увеличение мощности DDoS-атак произошло благодаря распространению среди злоумышленников нового метода – NTP Amplification. Его преимуществом является существенный коэффициент усиления (до 556 раз), что позволяет хакерам быстро достичь высокой мощности атаки при минимальных усилиях. Для сравнения, нашумевшие год назад атаки совершались методом DNS Amplification, коэффициент усиления которого в 10 раз меньше – до 54 раз. Кроме того, Amplification позволяет злоумышленникам скрыть свой настоящий адрес, что затрудняет их идентификацию.

Обеспечение защиты от DDoS-атак собственными силами – сложная задача для крупного бизнеса и практически неподъемная для сектора СМБ. Компания должна обладать необходимыми ресурсами, как человеческими, так и материальными: два профильных специалиста для посменной работы, дорогостоящее оборудование и подключение к высокоскоростным каналам связи. При этом следует учитывать, что DDoS – не постоянная угроза, надо быть готовыми к тому, что оборудование будет простаивать, а работа специалистов будет не востребована. Поэтому зачастую становится выгоднее воспользоваться услугами сторонних компаний, специализирующихся на защите от подобных атак, подключившись к облачным сервисам.

Для защиты ресурсов своих компаний бизнесменам важно помнить, что, самые небезопасные сайты, согласно свежему исследованию компании Positive Technologies, написаны на языке PHP, так как 76% из них содержат критические уязвимости. Менее уязвимыми оказались веб-ресурсы на Java (70%) и ASP.NET (55%).

Соответственно, сайтам, наиболее подверженным атакам, следует внимательнее относиться к уровню своей безопасности. Например, стоит усилить защищенность от подбора идентификаторов или паролей пользователей (атака методом Brute Force).

Администраторы корпоративной сети должны контролировать, какими приложениями пользуются сотрудники и на какие сайты они заходят – у них должны быть действительные (валидные или подписанные) сертификаты SSL. Эти сертификаты делятся на три типа валидации – подтверждающие только доменное имя, домен и организацию, а также сертификаты с расширенной проверкой. Самый лучший вариант – это сертификат с расширенной проверкой, у которого есть так называемый «green bar». При входе на сайт, где установлен такой сертификат, в адресной строке браузера посетителя появится зеленая строка с названием организации, получившей сертификат.

В последний раз угроза пользователям ИТ-продуктов с невалидными SSL возникла, когда в онлайн-магазинах Google Play и Amazon было обнаружено как минимум 350 мобильных приложений с уязвимостью к атаке man-in-the-middle («человек посередине»). Во время такой атаки взломщик, подключившись к каналу между контрагентами, может заполучить передаваемую информацию. Например, хакер может перехватить данные кредитных карт пользователей, которые пользуются мобильными приложениями, предполагающими электронные платежи.

Хотя технологии и повышают уровень безопасности компьютера, нельзя забывать о бдительности, например, при получении писем по электронной почте. Хакеры часто прикрываются сообщениями от туристических сервисов, вроде Airbnb, Booking.com, пишут от лица авиакомпаний, информируют пользователя, что его кредитной картой был оплачен билет на самолет, и предлагают ссылку на фишинговый сайт, где якобы можно узнать информацию о предстоящем полете.

В сентябре в сюжетах «нигерийских» писем «Лаборатория Касперского» отметила упоминания больных вирусом Эбола жителей Африки и необычные приглашения на конференцию Всемирной Организации Здравоохранения (ВОЗ). Целью мошенников, как обычно, было выманивание денежных средств у доверчивых получателей, вступивших в переписку с авторами писем.

В октябре пришел черед киберпреступников, которые использовали шумиху вокруг вируса Эбола для рассылки вредоносных писем. И снова в качестве отправителя была указана ВОЗ. В тексте обнаруженных экспертами писем злоумышленники пытались убедить получателя, что ВОЗ подготовила файл с общей информацией и мерами предосторожности, которые помогут обезопасить пользователя и окружающих от смертельного вируса и других болезней.

Помимо эксплуатации актуальных для общества тем, спамеры отправляют и фальшивые квитанции от интернет-магазинов, выставляющие счет за совершенную покупку, которую получится отменить лишь на фишинговом сайте. Статистика попыток фишинга не утешает: по данным системы «Антифишинг», разработанной «Лабораторией Касперского», количество срабатываний составило почти 19 млн по итогам одного только сентября.

В современных условиях компаниям необходимо использовать комплекс программных и аппаратных средств, которые бы позволили обеспечить приемлемый уровень защищенности инфраструктуры с сохранением достаточной эффективности бизнес-процессов. Среди этих инструментов: антивирусное ПО, системы предотвращения вторжений, межсетевые экраны, модули контроля устройств и доступа в Интернет, системы шифрования данных, управления мобильными устройствами, средства для защиты почтовых серверов и систем коллективной работы и так далее.

Кроме того, важно помнить, что обеспечение ИБ не заканчивается лишь внедрением средств защиты, также необходимо вести регулярное обучение сотрудников правилам безопасной работы с информацией в электронной форме, внедрять корректные политики и правила при работе с конфиденциальными данными. Пользователям важно помнить о золотых правилах: не ходить по сомнительным ссылкам, придумывать сложные пароли для аккаунтов, не открывать вложений в письмах и, разумеется, ставить комплексную защиту на компьютер.

Правила аппаратной защиты информации?

Программное шифрование данных не всегда может гарантировать их безопасность. Поэтому для защиты важных файлов или приложений преимущественно используется аппаратная защита информации. Ее можно разделить на 3 вида:

В большинстве случаев все эти меры применяются комплексно, что позволяет добиться практически 100% гарантии сохранности конфиденциальных данных.

Защита программного обеспечения

Оборудование для защиты ПО имеет долгую историю. Но если раньше такие методы были недостаточно надежными, то сейчас удалось добиться больших успехов в этой сфере. Идея аппаратного обеспечения безопасности программ состоит в том, чтобы сделать возможной работу с ними только при наличии специального устройства. Сегодня в качестве такой защиты используются электронные ключи и SMART-карты. Раньше применение находили и так называемые ключевые диски, но их перестали использовать из-за низкой устойчивости к взломам.

Электронные ключи

Эта система предполагает реализацию аппаратной защиты и программы, которая с ней работает. Такое оборудование чаще всего исполняется в виде обычного внешнего носителя. Внутри всегда находится микросхема памяти, а иногда и микропроцессор. Чаще всего такие ключи подсоединяются через USB-порт и имеют вид обычного флеш-накопителя. Также существуют варианты с подключением через интерфейсы COM, LPT или слоты в материнской плате. В целевое ПО встраиваются специальные библиотеки, отвечающие за разблокировку содержимого на основе данных ключа.

Самым недорогим способом защиты информации с помощью электронного ключа являются устройства, основанные на flash-памяти. Но в то же время такое устройство является наиболее простым для взлома. Такие ключи не содержат микропроцессора, следовательно, взломщик может получить полный доступ к данным, находящимся в энергонезависимой памяти. Процесс верификации подразумевает считывание блоков данных из определенных адресов в памяти. Это значит, что, перехватив «диалог» между оборудованием, злоумышленник может получить доступ к кодам и на основе этой информации создать эмулятор ключа.

Защита информации с помощью ASIC- и PIC-ключей по праву считается более надежной. Это оборудование имеет в своей архитектуре микропроцессор с регистрами команд и определенное количество оперативной памяти. Такие ключи являются устойчивыми к взлому, ведь большинство операций происходит внутри архитектуры, и информация с них не может быть перехвачена. Даже при получении физического доступа к такому ключу скопировать его очень затруднительно, ведь его микрокод и память недоступны к считыванию.
Наиболее существенными недостатками электронных ключей являются:

  • Возможность кражи или утери;
  • Затруднения при разработке ПО;
  • Необходимость наличия в оборудовании нужных разъемов;
  • Высокая стоимость ключей;
  • Возможное отсутствие драйверов на компьютере.


Раньше часто возникали конфликты в оборудовании при использовании ключей на основе LPT или COM. Но, после того как технология USB вытеснила эти интерфейсы, эта проблема перестала быть актуальной.

Из этого видео вы узнаете про аппаратно-программный комплекс:

Защита с помощью смарт-карт

Наиболее распространенным на сегодня оборудованием для защиты ПО являются смарт-карты. Самыми простыми представителями этого типа устройств являются карты с памятью. Они могут быть использованы для авторизации при небольших финансовых операциях.

Также бывают карты, оборудованные не только памятью, но и микропроцессором. Они представляют собой миникомпьютеры и могут выполнять сложные криптографические действия. Степень защиты таких карт позволяет использовать их для подтверждения действий в крупных финансовых приложениях.

Каждый электрик должен знать:  Поражение электрическим током. Основные причины и последствия.

Защита информации на отдельном ПК

Даже если компьютер не подключен к сети, всегда существует риск кражи информации при физическом доступе к нему. Пароли и шифрования на уровне операционной системы не могут гарантировать сохранность данных, ведь такую защиту обойти не так сложно. С помощью дополнительных устройств можно свести вероятность кражи информации к минимуму. Сделать это можно двумя способами: удалить информацию, которую пытаются просмотреть, или зашифровать ее аппаратными способами.

Устройства для уничтожения информации

В некоторых ситуациях информацию лучше уничтожить, чем допустить ее копирование. Для этого были разработаны специальные устройства, которые форматируют диски с данными в экстренных ситуациях. Стираются даже метки таблиц разделов, поэтому восстановить стертую таким устройством информацию практически невозможно. При использовании такого способа защиты рекомендуется регулярно делать резервные копии важных данных.
Подобные устройства вставляются на место дисковода и подключаются через IDE. Его владелец сам определяет, в каких случаях удалять информацию. Отключить удаление можно только с помощью электронного ключа с 48-битным шифрованием. При этом на отмену форматирования дается 10 секунд, что исключает взлом ключа методом подбора.

Платы аппаратного шифрования

Защитить данные от посторонних можно с помощью шифрования. Для этого к конфигурации компьютера добавляется специальная шифрующая плата. Чаще всего для этого используется интерфейс PCI. С его помощью можно криптографическим способом защитить отдельные файлы, каталоги либо целые разделы. Для максимальной степени защиты рекомендуется шифровать весь жесткий диск вместе с разметкой и загрузочными секторами. Это сделает правильную расшифровку практически невозможной. Но у такой технологии есть один существенный недостаток: он значительно снижает общую скорость работы системы.

Видео про технологии InfoWatch:

Защита информации в сети

Компьютер, подключенный к локальной сети или интернету, всегда подвергается риску несанкционированного доступа. Для бытовых сетей и компьютеров обычно достаточно программной защиты в виде антивирусного ПО. Но крупные организации должны позаботиться о более надежной защите своих данных. Для этого используется специальное оборудование – межсетевой экран.

Большинство пользователей ПК привыкли к тому, что брандмауэр (или файервол) – это проигранное обеспечение, встроенное в ОС или поставляемое отдельно. Но так называют и специальное сетевое оборудование, предназначенное для защиты ЛВС от внешнего несанкционированного доступа. Оно не позволяет использовать уязвимость пользовательских приложений для получения доступа к данным, так как имеет собственную ОС, специально созданную для защиты от взлома. Большинство аппаратных брандмауэров позволяют не только блокировать попытки перехвата данных, но и предотвращают рассылку спама и могут выступать в роли маршрутизаторов пакетов.

В крупных компаниях чаще всего под брандмауэром подразумевается сразу несколько устройств. Объединение защитного оборудования с разными функциями и архитектурой позволяет добиться высочайшей степени защиты. Но при этом стоит помнить, что даже самое надежное оборудование не предотвратит утечку информации из-за проблем внутри локальной сети. Поэтому к защите данных нужно подходить комплексно. Все сотрудники должны иметь персональные криптоустойчивые пароли или электронные ключи, а политика безопасности обязана сводить к минимуму риск заражения вирусом.

Чтобы достичь максимального уровня безопасности, необходимо думать над размещением брандмауэров на этапе планировки топологии сети.

Идеальной защиты не бывает, но при грамотном проектировании можно сохранить безопасность сети от большинства угроз, не нарушая при этом ее быстродействия.

Прогресс не стоит на месте, и со временем появляются более совершенные методы взлома сетей. По этой причине системным администраторам необходимо всегда быть готовыми менять конфигурацию и обновлять ПО брандмауэров. В некоторых случаях приходится прибегать и к замене оборудования. Только так можно защитить важную корпоративную информацию от несанкционированного доступа.

6 причин почему видеокарты Nv >©

Nvidia и AMD не нуждаются в представлении. Они существуют на рынке давно. Их борьба началась в середине 90-х годов 20-ого века. Два титана на своем рынке. Лидирующие позиции на рынке сохраняет за собой компания Nvidia (примерно 72%). Почему? Ниже обьясню причины успеха компании.

1. Лучшая производительность
Nvidia всегда славилась самыми высокопроизводительными видеокартами. Практически у всех игр более высокий фпс можно получить, используя GeForce, так как игры больше заточены для видеокарт данного производителя.
Карты Nvidia могут достигнуть схожей производительности к эквиваленте картам AMD при намного меньшей энергопотреблении и шуму, в результате они лучше подвергаются системам охлаждения и лучшему разгону.

2. Больше инвестиции в разработку технологии
Nvidia вкладывает большие средства на разработку новых графических решений. Программное обеспечение Nvidia GameWorks дает игровым разработчикам гораздо больше графических возможностей, такие как TXAA, HBAO+, HairWorks, PhysX, DSR и более.

3. Стабильность и регулярность драйверов
С помощью ПО GeForce Experience, драйвера Nvidia выходят регулярно и улучшают производительность своих видеокарт, убирая глюки и баги в современных играх. У AMD наоборот: выпускает с опозданием и часто ухудшают производительность.

4. Лучшая поддержка нескольких видеокарт в системе
Как было написано в 1 пункте, только с видеокартами Nvidia будет достигнуто наиболее большая производительность с двумя или более видеокартами. У AMD обычно с этим проблемы: просадки фпс, малая доля используемой мощности второй видеокарты или вообще полное отсутствие поддержки.

5. Лучший стриминг
Nvidia ShadowPlay дает больше эффективности для стриминга, нежели Quick Streaming от AMD, при этом имея малое воздействие на производительность. Исходное видео занимает меньше места, в отличие от видео записанное сторонней программы FRAPS, при этом качество остается одинаковым.

6. Длительность и актуальность
Несмотря на относительно высокую цену карт Nvidia, они долго служат, сохраняя высоких фпс на ультра настройках. Средний цикл видеокарт среднего и высокого сегмента — 4-6 лет, что вполне хорошо.

Пока нет никаких признаков ослабления лидера Nvidia на рынке. Их видеокарты — знак мощности и длительной работоспособности. AMD с переменным успехом догоняют, но не опережают. AMD предлагают свои видеокарты по народным ценам, но с относительно неплохой производительностью. Какую видеокарту от какого производителя вам выбрать? Это вам решать. Спасибо за внимание!

Рейтинг программ для защиты компьютера

Автор: @DDR5.RU · Опубликовано 22/01/2020 · Обновлено 08/01/2020

Несомненно, что одна из самых важных программ на компьютере — это антивирус. Даже один «случайно» попавший вирус на ПК способен сделать работу за ним невыносимой! К тому же, «хорошо», если вирус просто покажет рекламу, но ведь есть вирусы, способные уничтожить десятки файлов на диске (над которыми, возможно, работали не один месяц).

Лет 10-15 назад количество антивирусов было сравнительно небольшим и выбор ограничивался каким-то десятком. Сейчас их сотни!

В этой статье я хочу остановиться на самых востребованных на сегодняшний день (на мой взгляд). Думаю, что многим эта информация будет полезна для чистки и защиты своих домашних ПК. И так приступим…

Ключи для антивирусов по доступным ценам ниже рыночных вы можете купить в магазине цифровых лицензий…

10 лучших антивирусных программ для защиты компьютера

Malwarebytes Anti-Malware

Malwarebytes Anti-Malware — это не совсем антивирус, к которому привыкло большинство пользователей. Эта программа (по моему мнению) больше подходит для добавки к основному антивирусу, но тем не менее, она поможет выполнить одну важную работу!

Программа Malwarebytes 3.0 оснащена рядом специализированных модулей:

  • Anti-Malware
  • Защита от программ-вымогателей
  • Защита от эксплойтов
  • Защита от вредоносных веб-сайтов

Большинство антивирусов плохо (по крайней мере пока) находит и удаляет различные рекламные модули, которые часто встраиваются в браузеры (например). Из-за этого у вас начинают появляться различные рекламные окна, тизеры, баннеры (иногда, с сайтов для взрослых) и т.д. Malwarebytes Anti-Malware быстро и легко очистит ПК от подобного «мусора».

Возможности Malwarebytes Free (бесплатная версия)

  • Возможность выполнить сканирование всех дисков для полной проверки системы.
  • Ежедневное обновление базы сигнатур для защиты от новейших вредоносных программ.
  • Интеллектуальное эвристическое обнаружение даже самых стойких угроз без существенного влияния на системные ресурсы.
  • Добавление обнаруженных угроз в Карантин и возможность восстановить их в удобное время.
  • Черный список исключений для модулей сканирования и защиты.
  • Список дополнительных утилит для удаления вредоносных программ вручную (Malwarebytes Anti-Rootkit, Malwarebytes FileASSASSIN, StartupLite, Chameleon).
  • Динамическая технология Malwarebytes Chameleon, позволяющая запустить Malwarebytes Anti-Malware, когда он заблокирован вредоносным ПО.
  • Многоязычная поддержка.
  • Интеграция в контекстное меню для проверки файлов по требованию.

Возможности Malwarebytes Premium

Malwarebytes — бесплатная программа, однако Вы можете обновить ее до Premium версии, предоставляющей защиту в реальном режиме времени, сканирование и обновление по расписанию.

  • Защита в режиме реального времени работает совместно с ведущими антивирусными программами, чтобы сделать ваш компьютер более безопасным.
  • Защита в режиме реального времени обнаруживает и блокирует угрозы при попытках их выполнения.
  • Защита от эксплойтов в режиме реального времени: Устраняет уязвимости перед эксплойтами и вредоносным ПО нулевого дня
  • Защита от программ-вымогателей в режиме реального времени: Не дает программам-вымогателям зашифровать ваши файлы.
  • Блокировка вредоносных веб-сайтов предотвращает доступ к вредоносным и зараженным веб-ресурсам.
  • Наличие режима «Быстрая проверка» для проверки критических областей системы — оперативной памяти и объектов автозапуска.
  • Дополнительные параметры. Настройка поведения защиты Malwarebytes Premium для опытных пользователей.
  • Запланированные обновления, чтобы автоматически использовать актуальную защиту.
  • Запланированное сканирование для регулярной проверки в удобное для вас время.
  • Защита настроек паролем для предотвращения несанкционированного изменения в компонентах защиты Malwarebytes Premium.

Стоит учитывать, что не все написаное будет доступно либо работать в бесплатной версии программы. Чтобы ПО работало на должном уровне надо ставить Premium версию

Advanced SystemCare Ultimate

Мне кажется, что многие пользователи часто недовольны одним «качеством» большинства антивирусов — они замедляет работу компьютера… Так вот, в этом плане очень интересный продукт Advanced SystemCare Ultimate — антивирус со встроенными программами для оптимизации, чистки и ускорения ОС Windows.

Антивирус, должен вам сказать, достаточно надежный (используются технологии BitDefender) + собственные алгоритмы программы. Защищает ПК от: шпионов, троянов, опасных скриптов, обеспечивает безопасную работу с платежными системами в интернете (актуально, особенно в последнее время с развитием интернет-банков).

Кстати, программа совместима со многими антивирусами (т.е. можно установить в дополнение для обеспечения доп. защиты). Причем она не повлияет сильно на быстродействие и производительность ваше ПК. Как максимально повысить быстродействие и производительность используя Advanced SystemCare Ultimate мы описали здесь.

Максимальная защита и максимальная производительность

  • Защита от вирусов, шпионских программ, хакеров, фишинга, ботнетов и др.
  • Безопасность платежных и банковских операций в Интернете
  • Оптимизирует, чистит и исправляет все проблемы с ПК в 1 клик
  • Быстро работает, совместима с другими антивирусами

Новое в IObit Malware Fighter

  • Добавлен антивирусный движок Bitdefender;
  • Улучшен движок IObit;
  • Обновлена и значительно расширена база данных сигнатур;
  • Улучшена скорость сканирования за счет адаптации механизма кеширования;
  • Минимизировано потребление ресурсов при сканировании и очистке;
  • Улучшена защита реального времени;
  • Новый метод карантина;
  • Новый упрощенный и удобный пользовательский интерфейс;
  • Улучшена веб-защита;
  • Полная поддержка Windows 10.

Основные компоненты IObit Malware Fighter

· Защита при запуске
· Сетевая защита
· Файловая защита
· Проверка файлов в облаке
· Защита Cookie
· Блокировщик рекламы в браузерах
· Антивирусный движок Bitdefender Pro
· Защита процессов Pro
· Защита USB дисков Pro
· Отслеживание вредоносных действий Pro

· Защитник Домашней страницы защищает вашу домашнюю страницу и поисковик от вредоносной модификации.
· Защита DNS: предотвращение изменения системных настроек DNS вредоносными программами.
· Защита Сёрфинга: блокировка различных онлайн-угроз, чтобы обеспечить вам безопасный веб-сёрфинг.
· Защита браузера от вредоносных плагинов / панелей инструментов.
· Анти- слежка: автоочистка данных браузера от вредоносного отслеживания, как только он закроется. Pro

  • Добавлена защита от троянов-вымогателей и шифрователей. Компонент охраняет важные файлы от вредоносных атак и несанкционированного доступа со стороны сторонних программ.
  • Добавлена защита загрузок — сканирование скачиваемых файлов на предмет вредоносного кода.
  • Добавлен мониторинг камеры — защита камеры от несанкционированного использования и предотвращения вредоносных программ от отслеживания приватности.
  • Оптимизирован антивирусный движок IObit — сканирования стали быстрее, при том потребление ресурсов снижено. Обнаружение и очистка угроз стали более тщательными.
  • Оптимизирован процесс обновления — улучшена стабильность, регулярность и удобство обновления базы данных.
  • Улучшена веб-защита и блокировка рекламы — расширена блокировка вредоносных сайтов и удаление раздражающих рекламных модулей.
  • Оптимизирован инструмент очистки плагинов и тулбаров — мониторинг активности расширений и панелей инструментов в режиме реального времени.
  • Расширена защита домашней страницы — мониторинг изменений домашней страницы и поисковой системы по умолчанию для предотвращения вредоносных изменений.
  • Увеличена база данных — добавлена поддержка удаления новейших вирусов и вредоносных программ.
  • Новый интерфейс — поддержка дисплеев с высоким разрешением экрана.

Новое в версии 4.4

  • Оптимизирован антивирусный движок IObit — сканирования стали быстрее, улучшена точности обнаружения и очистки вредоносного ПО.
  • Улучшена эффективность установки антивирусного движка Bitdefender.
  • Увеличена база данных — добавлена поддержка удаления новейших угроз: Conficker, Sality, Zeus, Cutwailrotects.
  • Расширена веб-защита — добавлена поддержка удаления новых угроз.
  • Улучшены языковые переводы.
  • Исправлены известные ошибки.

Avast Free

Один из лучших бесплатных антивирусов. С каждым годом набирает все большую и большую популярность. Преимущества антивируса очевидны:

  1. одни из лучших алгоритмов для поиска и обнаружения вирусов (причем, даже тех, которые еще не известны антивирусу и не включены в базы обновлений);
  2. поддержка всех популярных ОС Windows (в том числе и Windows 10);
  3. низкие системные требования к ПК (достаточно быстро работает даже на старых машинах);
  4. полнофункциональная бесплатная версия антивируса.

Данный антивирус можно смело рекомендовать как основную программу для защиты домашнего ПК. Но все же бесплатная версия далеко не дотягивает до платных internet security и Premier.

Основные компоненты Avast Free Antivirus


• Антивирус и антишпион
• Сканирование HTTPS
Очистка браузера
• Обновление приложений
Online Security
• Аварийный диск
CyberCapture
• Безопасность домашней сети
• Браузер SafeZone
• Интеграция с MyAvast
• Менеджер паролей
SecureLine (1)
Cleanup (2)

(1) Компонент доступен за дополнительную плату (1500 руб/год)
(2) Компонент доступен за дополнительную плату (от 650 руб/год)

Сравнение версий

Функции / версии Free Pro IS* Premier
Антивирус
Защита от шпионов
Потоковые обновления
Усиленный режим
CyberCapture
Do Not Track, SiteCorrect
Защита фишинга и вредоносного ПО
Безопасность домашней сети
Сканирование HTTPS
Интеллектуальное сканирование
Пароли
Браузер SafeZone
Software Updater**
Песочница
SecureDNS
Антиспам
Брандмауэр
Файловый шредер
Cleanup***
SecureLine VPN***

* IS — версия Internet Security.
** Установка Software Updater в Premier происходит автоматически, в остальных версиях — вручную.
***Cleanup, SecureLine VPN — платные дополнения для всех версий

Новое в Avast Free Antivirus Nitro Update

Новые функции и технологии

Новые функции: CyberCapture, браузер SafeZone.

Улучшения: Безопасность домашней сети, Антивирус и защита от вредоносного ПО.

Основные возможности Avast Free Antivirus

Новинка! CyberCapture

Данная технология собственной разработки компании AVAST Software позволяет автоматически отправлять неизвестные файлы в лабораторию онлайн-угроз Avast. Потенциально опасные файлы тщательно проверяются нашими аналитиками в режиме реального времени, что исключает малейший риск заражения вашего ПК.

Новинка! Браузер SafeZone

Созданный для более безопасного и комфортного просмотра веб-сайтов, SafeZone также является самым защищенным браузером в мире. Режим безопасных платежей обеспечивает полную приватность при совершении покупок и банковских операций онлайн, Блокировщик рекламы следит за тем, чтобы вам не докучала реклама, а Загрузчик видео позволяет просматривать видео оффлайн в удобное для вас время.

Улучшено! Безопасность домашней сети

Еще более совершенная защита для вашей домашней сети и всех подключенных к ней устройств. Благодаря новой технологии Nitro бесплатный антивирус Avast Free Antivirus способен обнаружить больше типов уязвимостей роутеров, что позволит обеспечить еще более надежной защитой Wi-Fi камеры, SMART TV, принтеры, сетевые диски и роутеры.

Avast Пароли

Настало время расстаться с вредной привычкой хранить свои пароли в браузере или использовать один и тот же пароль для нескольких сервисов. Новый менеджер паролей Avast позволяет хранить все пароли в защищенном и удобном хранилище, для доступа к которому нужно запомнить всего один мастер-пароль.

Сканирование HTTPS

Улучшенный веб-экран позволяет Avast Free Antivirus тщательно сканировать HTTPS-сайты на наличие вредоносного ПО и других угроз. Вы можете добавить в белый список сайты и сертификаты вашего онлайн-банкинга, чтобы сканирование не замедляло доступ к сервисам.

Очистка браузера

Не позволяйте посторонним менять ваш поисковый сервис без вашего разрешения. Очистка браузера устранит все сомнительные подключаемые модули и панели инструментов, чтобы вы могли вернуться к первоначальной конфигурации браузера.

Уникально! 230 млн пользователей

В пользу решения Avast сделали выбор 230 млн пользователей по всему миру, что позволяет антивирусу детектировать вредоносное ПО значительно быстрее остальных и вне зависимости от места его появления. Комбинация ультрасовременных механизмов искусственного интеллекта, лежащих в основе антивирусной программы, и миллионов вирусных сенсоров по всему миру позволяет Avast Free Antivirus беспрерывно обнаруживать и ликвидировать новейшие киберугрозы, обеспечивая вам 100% безопасность.

Усовершенствовано! Антивирус и защита от вредоносного ПО

Разработчики постоянно работают над усовершенствованием инновационного антивирусного ядра, чтобы обеспечить вам надежную защиту от всех типов киберугроз. Посредством постоянных обновлений, по объему не превышающих размеров текстового сообщения, Avast распространяет новые данные об угрозах по нескольку раз в час, чтобы ваш антивирус всегда был в самом актуальном состоянии.

Технология интеллектуального сканирования Smart Scan

Комплексное интеллектуальное сканирование на наличие всех типов проблем. Просканируйте свой компьютер на состояние производительности, убедитесь в отсутствии сетевых угроз, вредоносного ПО или вирусов, а также найдите устаревшие программы всего в одно нажатие. Самый простой способ оставаться в полной безопасности.

Software Updater

Хакеры любят использовать уязвимости в устаревшем ПО для проникновения в систему. Software Updater уведомляет о наличии обновлений для используемых программ, чтобы вы имели возможность устранить любые уязвимости быстрее, чем злоумышленники успеют ими воспользоваться.

Интеграция с MyAvast

Смартфон, ПК и планшет под защитой Avast? Замечательно! Вы можете контролировать и управлять устройствами посредством своего личного кабинета прямо в пользовательском интерфейсе программы

AVG

Весьма и весьма неплохой антивирус, который, кстати, удостоен множества наград. Есть в наличие бесплатная версия, которая способна покрыть нужды большинства пользователей. Посудите сами, в комплекте бесплатной версии: антивирус (защищающий в реальном времени от вирусов, шпионского ПО и пр.), комплекс по защите от опасных ссылок в интернете, а так же комплекс по защите электронной почты.

Кстати, антивирус можно установить не только на ноутбук (компьютер), но и на телефон! В целом, антивирус очень достойный, хорошо защищающий ПК (при этом достаточно быстро работающий)!

Bitdefender Antivirus

Очень известный антивирус, который предоставляет комплексную защиту компьютера: антивирус, фаервол, комплекс по усиленной защите личных данных. Кстати, во многих независимых рейтингах этот антивирус находится на верхних строчках.

Из особенностей этого антивируса могу выделить следующие:

  • защита всего и вся (пользователю, практически, можно не отвлекаться на мысли о защите ПК — программа сама знает все: что, где и когда нужно заблокировать…);
  • низкое потребление системных ресурсов (например, 100-200 МБ оперативной памяти при работе в Windows 10 с документами);
  • удобный и интуитивно понятный интерфейс.

Основные возможности Bitdefender Antivirus Free Edition

Защита в режиме реального времени — экран реального времени обеспечивает защиту во время доступа. Проверяются все файлы в момент их запуска или копирования. Например, файлы, которые вы только что скачали из Интернета, проверяются незамедлительно.

Облачные технологии — Bitdefender Antivirus Free Edition использует облачное сканирование, чтобы ускорить обнаружение и выявлять новые или неизвестные угрозы, которые пропускают другие антивирусы.

Активный вирусный контроль — инновационные технология проактивного обнаружения, которая использует передовые эвристические методы для выявления новых потенциальных угроз в режиме реального времени. Эвристика бесплатного антивируса Bitdefender обеспечивает высокий уровень защиты от новых угроз, которые еще не были добавлены в вирусные сигнатуры. Активный вирусный контроль в Bitdefender Antivirus Free Edition следит за каждой программой, запущенной на компьютере, и выявляет вредоносные на основе их действий.

HTTP-сканирование – бесплатный антивирус Bitdefender анализирует и блокирует мошеннические и фишинговые веб-сайты.

Антируткит — технология используется для поиска скрытых вредоносных программ, также известных как руткиты. Руткиты представляют собой скрытый тип программного обеспечения, часто вредоносного, направленного на скрытие определенных процессов или программ от обычных методов обнаружения, при этом руткиты позволяют получить привилегированный доступ к компьютеру.

Периодическое обновление — Bitdefender Antivirus Free Edition периодически обновляется без вмешательства пользователя, обеспечивая оптимальный уровень защиты от новых угроз.

Раннее сканирование при загрузке системы — эта технология гарантирует, что система будет проверена во время загрузки, как только все важные службы будут запущены. Она позволяет улучшить обнаружения вирусов при старте системы, а также ускорить время ее загрузки.

Сканирование во время простоя – бесплатный антивирус Bitdefender определяет, когда использование ресурсов компьютера минимально, чтобы выполнять сканирование системы без влияния на деятельность пользователя. Использование системных ресурсов рассчитывается с учетом использования процессора (CPU) и жесткого диска (HDD).

Технология Smart Scan — файлы, которые были ранее проверены Bitdefender Antivirus Free Edition, не будут проверяться снова, используя движок интеллектуального пропуска проверки файлов.

Avira Free 2015

Известнейший антивирус немецкого производства («зонтик», «красный зонтик», как многие его в нашей стране прозвали). Обеспечивает хорошую степень защиты ПК (кстати, алгоритмы поиска и обнаружения вирусов — одни из лучших среди программ подобного рода), высокую производительность (я помню, еще лет 5-6 назад рекомендовал ставить этот антивирус даже на бюджетные ноутбуки),

  1. поддержка русского языка;
  2. поддержка всех популярных ОС Windows: XP, 7, 8, 10 (32/64 bits);
  3. низкие системные требования;
  4. отличные алгоритмы поиска и обнаружения вирусов и потенциальных угроз для ПК;
  5. удобный интерфейс (все ненужное скрыты от новичков, но тем не менее, доступно для опытных пользователей).

Основные возможности Avira Free Antivirus

Антивирус и антишпион

• Эффективная защита в режиме реального времени и по запросу от различного рода вредоносных программ: вирусов, троянов, интернет-червей, программ-шпионов и рекламного ПО. Постоянные автоматические обновления и эвристическая технология AHeAD надежно защищают от известных и новых угроз.

• Облачная технология защиты Avira Protection Cloud — классификация угроз в реальном времени и быстрое сканирование системы.

Защита от руткитов

• Анти-руткит Avira защищает от сложных в обнаружении угроз — руткитов.

Управлением Брандмауэром Windows

• Avira Free Antivirus позволяет редактировать сетевые правила для приложений, изменить профили сети (Частная, Общая) и управлять расширенными параметрами Брандмауэра Windows в режиме повышенной безопасности.

• Безопасный поиск, блокировка фишинговых и вредоносных веб-сайтов, защита от слежения.

** Эта функция является частью панели инструментов Avira Browser Safety для браузеров Chrome, Firefox и Opera (устанавливается отдельно от Avira Free Antivirus).

В русской версии недоступно. Для использования вы можете воспользоваться ссылкой на сервис в описании.

• С функцией Социальные сети на основе технологии Avira Free SocialShield вы можете контролировать деятельность своих детей в Интернете: проверять их учетные записи в социальных сетях на наличие комментариев, фотографий и т.д., которые могут повлиять на вашего ребенка с негативной стороны.

• Антивирусное решение Avira Free Antivirus, помимо защиты компьютера от различных угроз, предлагает установить приложение Avira Antivirus Security для Android, которое защитит ваш смартфон или планшет от потери и кражи, а также позволит блокировать нежелательные звонки и SMS-сообщения.

Антивирус Касперского

Не побоюсь сказать, что антивирус Касперского — самый известный и популярный антивирус на постсоветском пространстве. Антивирусная база Касперского действительно огромна. Он без труда отлавливает все возможные вирусы доступные в сети. Но, как не заявляли разработчики о ускорении и главное об радикальном уменьшении ресурсов компьютера до конца эту задачу они не выполнили.

Антивирус Касперского, как притормаживал ПК ранее, так он и продолжает это делать и сейчас. Причем использование его на довольно мощной машине не спасает от тормозов — прожорство Касперского безгранично, исправить это можно только очень тщательной настройкой программы.

Новое в Антивирусе Kaspersky Free 2020

В Kaspersky Free Anti-Virus 2020 появились следующие новые возможности:

  • Улучшено обновление программы в фоновом режиме. Теперь при обновлении не требуется повторно принимать условия Лицензионного соглашения, если оно не изменилось.
  • Улучшен Почтовый Антивирус. Глубина эвристического анализа по умолчанию увеличена до среднего уровня.

Сравнение версий

Сравнение функций и возможностей бесплатного антивируса Kaspersky Free с платными решениями Kaspersky Anti-Virus (KAV), Internet Security (KIS) и Total Security (KTS).

Функции / версии Free KAV KIS KTS
Файловый Антивирус
Веб-Антивирус
IM-Антивирус
Почтовый антивирус
Анти-Фишинг
Экранная клавиатура
Kaspersky Security Network
Kaspersky Secure Connection*
Мониторинг сети
Мониторинг активности
Управление в интернете
Контроль программ (HIPS)
Контроль изменений в ОС
Доступ к веб-камере
Сетевой экран
Защита от сетевых атак
Анти-Спам
Анти-Баннер
Защита от сбора данных
Безопасные платежи
Безопасный ввод данных
Режим Безопасных программ
Обновление программ
Удаление программ
Родительский контроль
Резервное копирование
Виртуальные сейфы
Менеджер паролей

Основные возможности Kaspersky Free Anti-Virus

Файловый Антивирус

Файловый Антивирус Kaspersky Free Anti-Virus позволяет избежать заражения файловой системы компьютера. Компонент запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы на вашем компьютере и на всех присоединенных дисках.

Почтовый Антивирус

Почтовый Антивирус проверяет входящие и исходящие почтовые сообщения на вашем компьютере. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов.

Веб-Антивирус

Веб-Антивирус перехватывает и блокирует выполнение скриптов, расположенных на веб-сайтах, если эти скрипты представляют угрозу безопасности компьютера. Веб-Антивирус в Kaspersky Free Anti-Virus также контролирует весь веб-трафик и блокирует доступ к опасным веб-сайтам.

IM-Антивирус

IM-Антивирус обеспечивает безопасность работы с IM-клиентами. Компонент защищает информацию, поступающую на ваш компьютер по протоколам IM-клиентов. IM-Антивирус обеспечивает безопасную работу со многими программами, предназначенными для обмена мгновенными сообщениями.

Безопасное соединение

VPN-клиент Kaspersky Secure Connection, который устанавливается вместе с антивирусом, предназначен для безопасного соединения. Приложение защищает ваши данные при работе в общественных сетях Wi-Fi, обеспечивает анонимность в интернете и дает возможность посещать заблокированные сайты.

* Компонент Kaspersky Secure Connection имеет ограничение трафика 200 MB в сутки. Снятие ограничения и возможность выбора VPN серверов доступны при оформлении дополнительной подписки.

Участие в Kaspersky Security Network

Чтобы повысить эффективность защиты вашего компьютера, Kaspersky Free Anti-Virus использует защиту из облака. Защита из облака реализуется с помощью инфраструктуры Kaspersky Security Network, использующей данные, полученных от пользователей во всем мире.

Преимущества Kaspersky Free Anti-Virus

От Евгения Касперского (основатель «Лаборатории Касперского»):

Kaspersky Free работает на тех же технологиях, что и наши платные персональные продукты, а об их надёжности красноречиво свидетельствуют независимые тесты. Это та же защита без компромиссов. И при этом без всякой фигни вроде слежки за пользователем в рекламных целях и торговли его конфиденциальностью – чем обычно страдает бесплатный софт, чтобы прокормить своих создателей.

Главное отличие бесплатной версии от платных продуктов «Лаборатории Касперского» – ограниченный функционал. Но ограниченный настолько, чтобы обеспечить качественную базовую защиту, которой достаточно для противодействия самым распространённым угрозам.

Пока Kaspersky Free Anti-Virus будет предлагаться только на русском языке и только пользователям из России и Украины. По результатам будем постепенно подключать другие языки, страны и регионы, а в перспективе – выводить на глобальный уровень.

Минимальные системные требования Kaspersky Free Anti-Virus


Общие требования

  • 920 МБ свободного места на жестком диске.
  • Подключение к интернету (для установки и активации программы, а также обновления баз и программных модулей).
  • Microsoft Internet Explorer 8.0 или выше.
  • Microsoft Windows Installer 3.0 или выше.
  • Microsoft .NET Framework 4 или выше.

Операционные системы

Для Microsoft Windows XP Home Edition / Professional (Service Pack 3 или выше), XP Professional x64 Edition (Service Pack 2 или выше):

  • процессор 1 ГГц или выше;
  • 512 МБ свободной оперативной памяти.

Для Microsoft Windows Vista (Service Pack 1 или выше), 7 (Service Pack 1 или выше), 8, 8.1 (Windows 8.1 Update), 10:

  • процессор 1 ГГц или выше;
  • 1 ГБ свободной оперативной памяти (для 32-разрядной операционной системы), 2 ГБ свободной оперативной памяти (для 64-разрядной операционной системы).

Требования для планшетных компьютеров

  • Microsoft Tablet PC;
  • процессор Intel Celeron 1.66 ГГц или выше;
  • 1000 MБ свободной оперативной памяти.

Требования для нетбуков

  • процессор Intel Atom 1600 МГц или выше;
  • 1024 МБ свободной оперативной памяти;
  • дисплей 10.1 дюймов с разрешением 1024×600;
  • графический чипсет Intel GMA 950.

Сейчас же антивирус доступен не только на ПК, но и для других устройств.

Так же разработчики Лаборатории Касперского предлагают большой ряд бесплатных утилит для уничтожения различных вирусов блокирующих доступ к экрану или же всего ПК.

Dr.Web

Один из лучших антивирусов в плане поиска и обнаружения неизвестных вирусов (т.е. эвристический анализ в программе настолько продвинутый — что благодаря нему это антивирус находит опасные файлы, даже если в антивирусных базах еще нет данной угрозы).

После установки Dr.Web не редко блокируется доступ к интернету, что можно исправить только правильной настройкой и внесение исключений в программу. Так что перед установкой данного ПО не поленитесь и ознакомьтесь с инструкцией по настройке и хелпом на сайте разработчиков.

Основные возможности Антивируса Dr.Web для Windows

· Сканер Dr.Web для Windows – антивирусный сканер с графическим интерфейсом, который запускается по запросу пользователя или по расписанию и производит антивирусную проверку компьютера.

· Антируткит Dr.Web (Anti-rootkit API, arkapi) – фоновое сканирование на руткиты и новый arkapi. Реализована подсистема фонового сканирования и нейтрализации активных угроз. Реализация подсистемы потребовала существенной переработки программных библиотек Dr.Web.

· Превентивная защита — расширенные возможности превентивной защиты компьютера пользователя Антивируса Dr.Web от заражения путем блокирования автоматической модификации критических объектов Windows, а также контроля некоторых небезопасных действий.

Антивирус Dr.Web с помощью превентивной защиты обеспечивает контроль над следующими объектами:

— файл HOSTS;
— возможность низкоуровневого доступа к диску;
— возможность загрузки драйверов;
— доступ к Image File Execution Options;
— доступ к User Drivers;
— параметры оболочки Winlogon;
— нотификаторы Winlogon;
— автозапуск оболочки Windows;
— ассоциации исполняемых файлов;
— политики ограничения запуска программ (SRP);
— плагины Internet Explorer (BHO);
— автозапуск программ;
— автозапуск политик;
— конфигурацию безопасного режима;
— параметры Session Manager;
— системные службы.

Улучшенная технология Dr.Web ShellGuard несигнатурной (поведенческой) блокировки Dr.Web Process Heuristic в системе Превентивной защиты Dr.Web убережет от атак с использованием уязвимостей «нулевого дня».

· Dr.Web HyperVisor — компонент, который позволил усовершенствовать систему обнаружения и лечения угроз, а также усилить самозащиту Dr.Web путем использования возможностей современных процессоров. Компонент запускается и работает ниже уровня операционной системы, что обеспечивает контроль всех программ, процессов и работы самой ОС, а также невозможность перехвата вредоносными программами контроля над защищаемой Dr.Web системой.

· SpIDer Guard – антивирусный сторож, который постоянно находится в оперативной памяти, осуществляя проверку файлов и памяти «на лету», а также обнаруживая проявления вирусной активности;

· SpIDer Mail – почтовый антивирусный сторож, который перехватывает обращения любых почтовых клиентов компьютера к почтовым серверам по протоколам POP3/SMTP/IMAP4/NNTP (под IMAP4 имеется в виду IMAPv4rev1), обнаруживает и обезвреживает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер. Почтовый сторож также может осуществлять проверку корреспонденции на спам с помощью Антиспама Dr.Web;

· Dr.Web Firewall – персональный межсетевой экран Антивируса Dr.Web, предназначенный для защиты вашего компьютера от несанкционированного доступа извне и предотвращения утечки важных данных по сети;

· Модуль обновления, который позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов комплекса, а также производит их автоматическую установку; незарегистрированным пользователям дает возможность зарегистрироваться или получить демонстрационный ключ.

· SpIDer Agent – модуль, с помощью которого осуществляется настройка и управление работой компонентов Антивируса Dr.Web.

Dr.Web CureIt! — бесплатный антивирусный сканер на основе ядра антивирусной программы Dr.Web, который быстро и эффективно проверит и вылечит компьютер без установки самого антивируса Dr.Web.

Антивирус Dr.Web CureIt! определяет и удаляет почтовые и сетевые черви, файловые вирусы, троянские программы, стелс-вирусы, полиморфные, бестелесные и макровирусы, вирусы, поражающие документы MS Office, скрипт-вирусы, шпионское ПО (Spyware), программы-похитители паролей, программы-дозвонщики, рекламное ПО (Adware), Хакерские утилиты, потенциально опасное ПО и любые другие нежелательные коды.

С помощью утилиты можно проверить BIOS компьютера на заражение «биос-китами» — вредоносными программами, инфицирующими BIOS ПК, а новая подсистема поиска руткитов позволяет обнаруживать сложные скрытые угрозы.

Расплата за бесплатность:

1. Не предоставляет защиту в режиме реального времени.

2. В программу не входит модуль автоматического обновления антивирусных баз, поэтому для того, чтобы просканировать компьютер в следующий раз с самыми последними обновлениями антивирусных баз, нужно будет снова скачать Dr.Web CureIt!

Права на установку и использование

— Использование специальной бесплатной версии ПО правомерно только на Вашем личном компьютере. В случае если Вы используете специальную бесплатную версию ПО, на Вас в полной мере распространяются условия Лицензионного соглашения, за исключением пп.6.1-6.3.

Так же у Dr.Web есть одна замечательная утилита — Dr.Web Cureit (которую не нужно устанавливать)! Утилиту portable можно запустить даже с флэшки, абсолютно бесплатна и не требует никакой активации. Находит все вирусы доступные и платной версии Dr.Web. Не редко помогает обнаружить и вылечить ПК от назойливой вирусной рекламы и при удалении остатков Амиго на компьютере.

Но будьте внимательны перед лечением, внимательно ознакомьтесь с обнаруженными угрозами Dr.Web Cureit. Все процессы, которые следят за компьютером в реальном времени такие, как CCleaner или Advanced SystemCare Ultimate — утилита определяет небезопасными. При лечении удаляются не полностью ПО, а только некоторые файлы, но программа после этого уже не запускается, а также не подлежит стандартному удалению — чистить придется вручную.

Доступна утилита на сайте разработчиков https://free.drweb.com/cureit

Comodo Antivirus

Что подкупает в этом антивирусе — так это помимо «обычных» антивирусных баз в него встроены базы по поиску и обнаружению различного рекламного ПО (которое очень популярно в последнее время). Если вы хотите защитить свои браузеры и программы для работы с интернетом от разного рода банеров (которые часто так навязчиво появляются на пол экрана…) — рекомендую попробовать Antivirus Comodo (тем более, что программа бесплатная).

Некоторые вендоры антивирусного ПО предлагают бесплатные продукты, в которых часть функций недоступна и зарезервирована для платных версий. Бесплатный Comodo Antivirus включает абсолютно все возможности платного решения компании, всего за одним важным исключением. Антивирус прекрасно справляется с основными задачами защиту, но некоторые расширенные функции выполнены довольно сложно и подойдут скорее гикам, чем обычным пользователям.

Достоинства

  • высокие баллы в тестах независимых лабораторий;
  • хорошие результаты в собственных тестах на блокировку вредоносного ПО;
  • содержит защищенный браузер, виртуальный рабочий стол, систему виртуализации.

Недостатки

  • Comodo участвует в тестах ограниченного числа лабораторий;
  • слабая блокировка вредоносных ссылок по итогам испытаний;
  • номинальная защита от фишинга;
  • распознал некоторые надежные утилиты PC Magazine в качестве вредоносных программ;
  • система HIPS (отключенная по умолчанию) в активном состоянии выводит большое количество уведомлений, вводящих в заблуждение пользователя.

Общая оценка

Comodo Antivirus предлагает надежную антивирусную защиту и богатую коллекцию дополнительных инструментов безопасности. Тем не менее, реализация вспомогательных компонентов больше рассчитана на опытных пользователей.

360 Internet Security

Сайт: https://www.360totalsecurity.com/

Очень интересный бесплатный антивирус, стремительно набирающий популярность. Кроме встроенного антивируса, есть функции по устранению некоторых уязвимостей ОС Windows, функции по установки патчей и исправлений, оптимизация и ускорение системы, очистка ПК от «мусора» (ненужных и временных файлов).

Основные возможности 360 Total Security

• В новой версии 360 Total Security добавлен антивирусный движок Avira и System Repair для восстановления системы к уже имеющимся движкам Bitdefender, проактивному QVM II и облачному 360 Cloud.

• Также добавлены функции ускорения и очистки «в один клик» для оптимизации работы компьютера.

• Total Security решает проблемы уязвимости операционной системы Windows, проверяя систему на неустановленные патчи и обновления, позволяя загружать и устанавливать их.

Проверка системы
— Быстрая проверка общего состояния и безопасности вашего компьютера в один клик

Антивирусное сканирование
— Использование 5 движков, включая антивирусные 360 Cloud Engine / QVMII / Avira и Bitdefender для комплексной защиты и лучшего обнаружения, а также System Repair для восстановления системы.

Ускорение системы
— Позволяет управлять и оптимизировать автозапуск приложений, плагинов и служб. Сократите время загрузки вашего ПК.

Очистка системы
— Помогает освободить место на жестком диске, очищая ненужные файлы с компьютера и делая работу более эффективной.

Защита в реальном времени
— Защита компьютера от вредоносных программ, скрытых и новейших угроз с использованием быстрой и интеллектуальной облачной технологии.

Исправление уязвимостей
— 360 Total Security обнаруживает уязвимости в системе Windows и позволяет скачивать и устанавливать все необходимые обновления безопасности.

Защита в изолированной среде Sandbox
— Песочница Sandbox позволяет запускать выбранные приложения (например, браузер) в изолированной среде и работать с ними без риска причинить вред основной системе. Есть возможность запускать приложения в песочнице из контекстного меню и добавлять в список для автоматического запуска в песочнице.

Брандмауэр (фаервол)
— Включает отдельно устанавливаемый инструмент GlassWire — монитор сетевой безопасности и фаервол для контроля вашей сети. Программа защищает компьютер, наглядно представляя сетевую активность на удобном графике и помогая выявлять необычное поведение вредоносных программ в Интернете.

Дистанционная помощь
360 Connect — мобильное приложение для Android, которое позволяет дистанционно с помощью вашего смартфона управлять защитой и получать уведомления о состоянии компьютера с установленным антивирусом 360 Total Security.

Права на установку и использование

— 360 Total Security является бесплатным продуктом для персонального применения. Qihoo 360 Software предоставляет только ограниченную лицензию загружать, устанавливать, использовать и копировать программное обеспечение на одном устройстве для некоммерческого использования без ограничений на количество использований.

PS

Лучший антивирус — это резервная копия важных документов на сторонние носители…

Релизный трейлер и первые оценки Sniper: Ghost Warrior Contracts

Сегодня, 22 ноября, на ПК, Xbox One и PlayStation 4 вышел стелс-шутер Sniper: Ghost Warrior Contracts, действие которого разворачивается в холодной снежной Сибири. В честь этого события разработчики из CI Games представили релизный трейлер игры, а на сайте Metacritic уже появились первые оценки журналистов.

На момент написания новости рейтинг у Sniper: Ghost Warrior Contracts составляет 71 балл из 100. Оценок пользователей еще нет. Журналисты хвалят огромный арсенал шпионских примочек, эффектные убийства в замедлении, физику пуль и полноценный геймплей за снайпера. Ругают проект за почти полное отсутствие вменяемого сюжета и его короткую длительность, скучный бэктрекинг и множество технических проблем.

Ниже представлены оценки игровых изданий:

  • Multiplayer.it — 78/100;
  • GameGrin — 75/100;
  • Critical Hit — 75/100;
  • IGN — 73/100;
  • Eurogamer Italy — 70/100;
  • PC Invasion — 70/100;
  • Vandal — 50/100.

Sniper: Ghost Warrior Contracts уже можно купить в Steam со скидкой 10%. Цена в этом случае составит 359 гривен.

Состоялся релиз видеокарты GeForce GTX 1650 Super

Сегодня Nvidia официально вывела на рынок видеоадаптер GeForce GTX 1650 Super, рассчитанный на использование в игровых ПК мейнстрим-уровня. Он базируется на том же графическом ядре, что и карты GeForce GTX 1660, GTX 1660 Super и GTX 1660 Ti, но в максимально урезанной версии TU116-250. Из физически присутствующих 1536 ядер CUDA в данном GPU активно лишь 1280 штук.

«Под нож» попала и шина памяти, которая в случае GeForce GTX 1650 Super насчитывает 128 разрядов. Это компенсируется использованием микросхем GDDR6 с эффективной частотой 12 ГГц, благодаря чему достигается пропускная способность в 192 ГБ/с, как у GeForce GTX 1660. Объём буферной памяти равен четырём гигабайтам.

Схема графического ядра TU116

Согласно задумке Nvidia, видеокарта GeForce GTX 1650 Super должна заинтересовать тех, кто ищет замену для карты уровня GeForce GTX 1050. В современных играх превосходство над ней может достигать 100%.

Впрочем, назвать GeForce GTX 1650 Super правопреемницей GeForce GTX 1050 нельзя. На штатных частотах (от 1530 до 1725 МГц для GPU) новинка потребляет около 100 Вт, из-за чего разъём дополнительного питания является обязательным. Краткие характеристики всех видеокарт GeForce GTX на архитектуре Nvidia Turing приведены в таблице.

Видеокарта GeForce GTX
1660 Ti
GeForce GTX 1660
Super
GeForce GTX
1660
GeForce GTX 1650
Super
GeForce GTX
1650
Ядро TU116-400 TU116-300 TU116-300 TU116-250 TU117-300
Число ядер CUDA 1536 1408 1408 1280 896
Частота ядра Base, МГц 1500 1530 1530 1530 1485
Частота ядра Boost, МГц 1770 1785 1785 1725 1665
Тип памяти GDDR6 GDDR6 GDDR5 GDDR6 GDDR5
Частота памяти, ГГц 12 14 8 12 8
Объём памяти, ГБ 6 6 6 4 4
Шина памяти, бит 192 192 192 128 128
Мощность, Вт 120 125 120 100 75
Рекомендуемая цена $280 $230 $220 $160 $150
Дата релиза 22 февраля 29 октября 14 марта 22 ноября 23 апреля

Грубо говоря, GeForce GTX 1650 Super является урезанной GeForce GTX 1660 с памятью GDDR6. Это позволило AIB-партнёрам Nvidia использовать печатные платы и системы охлаждения, знакомые выпущенным ранее моделям. Рекомендованная стоимость новой видеокарты составляет 160 долларов.

Ремейк Res > 22.11.2020 | 11:08 | Rotfuss | обсудить (18)

В Сети появилась информация о будущем ремейке Resident Evil 3. Опубликовал ее автор YouTube-канала Spawn Wave, утечки которого уже подтверждались, но все же следует иметь в виду, что информация ниже носит неофициальный характер.

Если верить источнику, Capcom вовсю работает над полным переизданием Resident Evil 3, а обновленную классику хоррора должны выпустить до конца 2020 года. Игру разрабатывают с прицелом на консоли следующего поколения, но будут версии и для Xbox One, PlayStation 4 и ПК.

Также сообщается, что официальный анонс игры состоится на предстоящей церемонии The Game Awards 2020, которая пройдет 19 декабря. Презентацию ремейка третьей части приурочат к попаданию Resident Evil 2 Remake сразу в четыре номинации на этом мероприятии, включая «Игру года».

Intel вернёт себе звание лидера полупроводниковой индустрии по итогам года

Согласно данным аналитического агентства IC Insights, в 2020 году корпорация Intel станет самым большим производителем полупроводников на мировом рынке. Доход от реализации продукции у «синего» чипмейкера окажется на 26% выше, чем у южнокорейской компании Samsung Electronics.

Напомним, Intel являлась лидером индустрии начиная с 1993 года, но за счет роста цен на память типов DRAM и NAND первое место в 2020–2020 годах принадлежало Samsung. Ожидается, что выручка Intel составит около 70 миллиардов долларов, что аналогично прошлогодним показателям.

Несмотря на оживление в третьем и четвертом квартале, рынок памяти упадет на 34%, что негативно скажется на доходах Samsung, SK Hynix и Micron. По прогнозам IC Insights, каждый из трех крупнейших производителей микросхем памяти в 2020 году продемонстрирует снижение на 29% и более в годовом исчислении.

Также специалисты отмечают общее падение рынка полупроводников на 15% по сравнению с 2020 годом. Наибольший спад среди лидеров индустрии продемонстрирует SK Hynix, выручка которой упадет на 38%. Другие крупные производители памяти (Samsung, Micron и Toshiba/Kioxia) тоже ожидают снижения объемов продаж, выраженное в двузначных числах.

Наконец, по прогнозам IC Insights, только три из 15 крупнейших компаний в 2020 году будут регистрировать рост в годовом исчислении — Sony, TSMC и MediaTek.

Acer Swift 5 с 10-нм процессором Intel Ice Lake доступен в украинской рознице

Компания Acer объявила о начале поставок в украинские магазины новых модификаций лэптопа Swift 5, выполненных на базе платформы Intel Ice Lake. Официальный анонс устройства состоялся в рамках выставки IFA 2020, а к его главным достоинствам вендор относит корпус из магниево-литиевого сплава, 14-дюймовый сенсорный IPS-дисплей с тонкими рамками (около 4 мм) и разрешением Full HD, а также массу в 990 грамм.

Acer Swift 5, доступный в украинской рознице, оборудован 10-нм процессором Intel Core i7-1065G7 (4 ядра/8 потоков, 1,3/3,9 ГГц), восемью гигабайтами оперативной памяти LPDDR4X и NVMe-накопителем вместимостью 256 или 512 Гбайт. За обработку графики отвечает интегрированное видеоядро Iris Plus Graphics (архитектура Gen11).

В оснащение лэптопа также входит беспроводной адаптер Wi-Fi 6 (802.11ax), сканер отпечатков пальцев и аккумулятор на 56 Вт·ч, обеспечивающий до 12,5 часов автономной работы. Ноутбук также может похвастаться портом USB 3.1 Type-C/Thunderbolt 3, через который его можно зарядить от внешнего аккумулятора.

Обновлённый Acer Swift 5 доступен в Украине по цене от 31,8 тыс. гривен.

В первых тестах AMD Radeon RX 5500 уступила Radeon RX 580

Немецкий портал Heise сумел раздобыть экземпляр видеокарты AMD Radeon RX 5500 с 4 ГБ памяти GDDR6 и провести предварительное тестирование. Отметим, что новинка была представлена в OEM-версии в составе брендового десктопа HP Pavilion. Как и старшие адаптеры на архитектуре RDNA, Radeon RX 5500 поддерживает интерфейс PCI Express 4.0 но рассматриваемый экземпляр использует только 8 линий вместо 16.

«Бумажный» анонс Radeon RX 5500 состоялся в начале октября, но, к сожалению, AMD до сих пор не сообщила ни точную дату релиза, ни рекомендованную стоимость новинки. По слухам, в свободную продажу Radeon RX 5500 поступит в следующем месяце с ориентировочной ценой $130–150.

В качестве тестового стенда использовался ПК на базе Intel Core i7-8700K с 32 ГБ оперативной памяти. Соперниками Radeon RX 5500 выступили видеокарты Sapphire Radeon RX 580 Nitro+ и Gigabyte GeForce GTX 1660 OC.

В бенчмарке 3DMark Fire Strike новичок держится слегка позади оппонентов, а в играх разница между ними увеличивается. В Shadow of the Tomb Raider и Far Cry 5 замыкает тройку участников, а явным лидером является GeForce GTX 1660.

Источник изображения Videocardz.com

С другой стороны, Radeon RX 5500 потребляет под нагрузкой от 120 до 133 Вт, в режиме рабочего стола — около 7 Вт. Это ставит видеокарту в один ряд с «зеленой» GeForce GTX 1660. Энергопотребление разогнанной с завода Radeon RX 580 с легкостью преодолевает отметку в 200 Вт.

Valve официально представила Half-Life: Alyx для шлемов виртуальной реальности

Спустя двенадцать лет после выхода Half-Life 2: Episode Two компания Valve представила новую часть одной из самой популярной серии компьютерных игр. Проект получил название Half-Life: Alyx и создается исключительно для шлемов виртуальной реальности, причем обладатели фирменного Valve Index смогут рассчитывать на бесплатную копию.

Выход Half-Life: Alyx состоится относительно скоро, в марте 2020 года, на платформе Steam. В данный момент можно оформить предзаказ по цене 630 гривен, а полная стоимость для украинских геймеров составляет 700 гривен.

События Half-Life: Alyx происходят в 20-летнем промежутке между Half-Life и Half-Life 2. В роли Аликс Вэнс нам предстоит организовать Сопротивление и бросить вызов бесчеловечному Альянсу. Игра является приключенческим экшеном от первого лица с характерными для VR-жанра нюансами. Разработчики отмечают, что в данной реализации проекта вы не сможете играть с клавиатуры и мыши.

С технической стороны, Half-Life: Alyx построена на базе движка Source 2. В игре будет сделан упор на интенсивное использование физики. Как сказано в описании: «Погрузитесь в глубокое взаимодействие с окружающей средой, решение головоломок, исследование мира и интуитивные сражения».

Кроме того, Valve поощряет создание пользовательских модификаций, и с самого начала в комплект игры будет входить редактор уровней и инструментов Source 2. Что касается системных требований, то для игры в Half-Life: Alyx вам понадобится процессор Core i5-7500 или Ryzen 5 1600, видеокарта GeForce GTX 1060 6 GB или Radeon RX 580 8 GB, 12 ГБ оперативной памяти и, разумеется, VR-гарнитура Valve Index, HTC Vive, Oculus Rift или другая.

Аппаратная защита плюс Windows 10

Киберпреступники разрабатывают довольно сложно методы взлома систем безопасности, что позволяет им получить доступ к кон­фи­ден­ци­аль­ным дан­ным компаний. Серьезные нарушения без­о­пас­нос­ти могут нанести не­по­пра­ви­мый ущерб любой компании, поэтому важно сделать все не­об­хо­ди­мое для снижения риска кибератак. Прошло то время, ког­да для обес­пе­че­ния безопасности кор­по­ра­тив­ных сетей было до­ста­точ­но лишь паролей. Теперь для на­деж­ной защиты своих данных многие ор­га­ни­за­ции внедряют мно­го­фак­тор­ную аутентификацию. Не­отъ­ем­ле­мое условие обеспечения безопасности — использование новейших технологий в основе ИТ-инфраструктуры, а также своевременное обновление операционных систем.

Сегодня функции безопасности реализованы не только в приложениях и брандмауэрах. Они интегрированы не­по­сред­ствен­но в операционные системы и аппаратное обеспечение, на котором они запускаются. «Как правило, ха­ке­ры нацеливаются на уязвимости нулевого дня, поэтому компаниям лучше всего инвестировать в новое ап­па­рат­ное обеспечение, которое позволит повысить безопасность на разных уровнях: от ядра до приложений, — объясняет Сумера Бейкер (Sumera Baker), консультант по безопасности и автор недавно опубликованного до­ку­мен­та «Increase Business Security with Windows 10 and Intel Core vPro Processors», посвященного роли про­грам­мно­го и аппаратного обеспечения в защите от современных кибератак. — Функции безопасности должны быть реализованы не только в приложениях, защитных инструментах и внешнем брандмауэре — они также должны быть интегрированы в аппаратное обеспечение».

Этот уровень безопасности достигается благодаря использованию ОС Microsoft Windows 10 на устройствах с про­цес­со­ра­ми Intel Core vPro 7-го поколения. В Windows 10 используются надежные функции безопасности, однако они становятся еще эффективнее при объединении их с аппаратным обеспечением Intel.

В цифровую эпоху приоритетной задачей любой компании должно стать обеспечение должного уровня без­опас­нос­ти. Компаниям необходимо модернизировать свою ИТ-инфраструктуру для защиты конфиденциальных дан­ных. Встроенные в Windows 10 функции безопасности становятся еще эффективнее, если объединить их с ап­па­рат­ным обеспечением Intel. В результате компании получат и другие преимущества, включая оптимизацию и по­вы­ше­ние эф­фек­тив­нос­ти работы — такую инвестиционную возможность нельзя проигнорировать.

Добавить комментарий