Архив - февраля, 2010


Radeon HD 5830: уточненные спецификации и сроки поставок

Понедельник, 08.02.2010

AMD немного завидует популярному «сериалу» с главным героем NVIDIA GF100, продолжая раз за разом откладывать старт продаж потенциального хита Radeon HD 5830.Впрочем, прогнозируемое появление младшего Cypress в конце февраля объясняется не столько планами компании из Саннивейла (пресс-релиз будет опубликован 18 числа текущего месяца), сколько отпусками на китайских фабриках – год Тигра в Поднебесной будут отмечать несколько дней, начиная с воскресенья. Еще одна не совсем приятная новость состоит в том, что HD 5830 будет стоить не от $199, а от 239 долларов США – об этом пишет xtreview.

Читать полностью о : Radeon HD 5830: уточненные спецификации и сроки поставок »

Intel Core 2 E8700 – первые результаты в базе HWBot

Понедельник, 08.02.2010

Последний процессор Intel на 45-нанометровом ядре Wolfdale-6M под маркетинговым названием Core 2 Duo E8600 вышел полтора года назад, и до недавнего времени слухи о грядущей презентации нового лидера среди двухъядерников E8700 так и оставались неподтвержденными. Как бы там ни было, в конце января Core 2 Duo E8700 с номинальной частотой 3,50 ГГц начал появляться в прайс-листах, а на прошлой неделе обнаружились и его первые владельцы – таковых, по данным HWBot, нашлось, как минимум, двое.Intel Core 2 E8700 – первые результаты в базе HWBot

Читать полностью о : Intel Core 2 E8700 – первые результаты в базе HWBot »

LGA775 вне конкуренции, а Intel Atom популярнее Core i7-9xx

Понедельник, 08.02.2010

Довольно любопытную статистику приводит англоязычный ресурс Fudzilla, ссылаясь на официальный прогноз по продажам настольных процессоров Intel в первом квартале. По информации наших коллег, представленная в далеком 2004 году платформа LGA775 (Socket T) займет 77% рынка. Проще говоря, три из четырех продаваемых Intel Corporation микропроцессоров рассчитаны на установку в 775-контактный разъем, более того, до конца года присутствие CPU данного семейства в структуре спроса не упадет ниже 48%.Core 2 Duo

Читать полностью о : LGA775 вне конкуренции, а Intel Atom популярнее Core i7-9xx »

XFX представляет четыре Radeon HD 5450 на любой вкус

Понедельник, 08.02.2010

Известный производитель видеокарт XFX выпустил, пожалуй, самую разнообразную серию адаптеров Radeon HD 5450 среди представленных на рынке – фирменная линейка включает устройства с активным и пассивным охлаждением, несет на борту от 512 до 1024 МБ видеопамяти DDR2 или DDR3, а в комплекте поставки можно обнаружить крепежные планки для низкопрофильных корпусов.Видеокарта XFX Radeon HD 5450

Читать полностью о : XFX представляет четыре Radeon HD 5450 на любой вкус »

Eset открыла Центр вирусных исследований и аналитики

Понедельник, 08.02.2010

В российском представительстве компании Eset, разработчика антивирусного ПО и решений в области компьютерной безопасности, создан Центр вирусных исследований и аналитики. Предполагается, что это позволит уменьшить скорость реакции на появление новых угроз в макрорегионе и повысить качество обнаружения локальных вирусных угроз. Кроме того, планируется привлечь российских специалистов для работы по улучшению методов несигнатурного обнаружения сложных угроз. Возглавит это направление Александр Матросов.

www.osp.ru

Общедоступные сети Wi-Fi опасны для посетителей

Понедельник, 08.02.2010

В открытых сетях Wi-Fi возможен перехват трафика клиентов, предупреждает Майк Кершоу, автор популярного средства для анализа безопасности беспроводных сетей Kismet. Злоумышленник, находящийся с жертвой в зоне действия одной и той же точки доступа Wi-Fi, способен подсунуть жертве фальшивую Web-страницу, а с помощью метода "отравления кэша" браузера установить в нем постоянно действующее средство для кражи данных.

Открытые сети Wi-Fi в кафе, аэропортах и прочих общественных местах не имеют никаких средств защиты беспроводных клиентов, подчеркнул Кершоу в докладе на конференции Black Hat. Ничто не препятствует злоумышленнику сымитировать работу точки Wi-Fi и получить доступ ко всем данным, отправляемым клиентом в процессе соединения. Объекты, подсунутые злоумышленником во время сеанса работы, остаются в кэше браузера, если только пользователь не очистит его вручную. Далеко не все знают, как это делать.

Читать полностью о : Общедоступные сети Wi-Fi опасны для посетителей »





Уязвимость в Internet Explorer дает возможность прочитать любой файл на компьютере

Понедельник, 08.02.2010

На конференции Black Hat аргентинский специалист по компьютерной безопасности из компании Core Security Technologies продемонстрировал метод атаки с использованием недавно обнаруженной уязвимости в браузере Internet Explorer. Уязвимость позволяет злоумышленнику удаленно прочитать любой файл на компьютере пользователя (при условии, что пользователь сам имеет к нему доступ). Пока что единственным рекомендуемым средством против этого метода атаки является работа с Internet Explorer в "защищенном режиме". Уязвимыми являются, в том числе, версии IE 7 и 8 под Windows XP. Под Vista и Windows 7 браузер по умолчанию работает в защищенном режиме.

Компания Microsoft еще не выпустила исправление для этой уязвимости, и, как считает автор доклада, исправить ее будет практически невозможно. Она связана с фундаментальными принципами устройства Internet Explorer – с тем как браузер обрабатывает различные типы MIME, коды HTML и переходы между зонами безопасности. По словам автора, сотрудники Microsoft в целом подтверждают его заключения.

Читать полностью о : Уязвимость в Internet Explorer дает возможность прочитать любой файл на компьютере »

Виртуализованные ЦОД станут безопаснее

Понедельник, 08.02.2010

Trend Micro заключила соглашение о сотрудничестве с Wipro Technologies - глобальным подразделением компании Wipro Limited, занимающимся оказанием услуг в сфере ИТ. Оно направлено на совместную разработку нового поколения систем защиты виртуализованных сред в динамических ЦОД. Партнеры надеются предложить решения, способные обезопасить государственные и частные "облачные" инфраструктуры. При этом данные решения должны обеспечивать надежную защиту важнейших информационных ресурсов и  соблюдение всех применимых нормативных требований. Wipro и Trend Micro создадут совместные центры предоставления профессиональных услуг в сфере защиты данных, обеспечения безопасности виртуализованных ЦОД и их соответствия нормативных требованиям, а также консолидации серверов. Клиенты смогут воспользоваться возможностями системы Trend Micro Enterprise Security и решений Wipro, позволяющих ускорить и удешевить развертывание систем. Профессиональные центры, сотрудникам которых доступны все технологии Wipro и Trend Micro, будут расположены по всему миру, включая США, Великобританию, Австралию и Японию. До альянса с Trend Micro компания Wipro уже создала крупнейшие профессиональные центры для внедрения решений Packard/Mercury, EMC и Cisco.

www.osp.ru

Visual Studio станет безопасней

Понедельник, 08.02.2010

Microsoft планирует включить в инструментарий разработки Visual Studio поддержку своей методики создания безопасных приложений Security Development Lifecycle (SDL). SDL определяет процесс разработки, подразумевающий создание моделей угроз на этапе проектирования ПО , использование средств сканирования кода на этапе реализации, ревизию кода (code review) и тестирование безопасности. Microsoft сама использует процесс SDL при разработке своих продуктов с 2004 года.

Читать полностью о : Visual Studio станет безопасней »

«Информзащита» подвела итоги года

Понедельник, 08.02.2010

В 2009 году суммарная выручка группы компаний «Информзащита» составила 1,46 млрд руб. против 1,52 млрд руб. в 2008 году. Доля услуг в суммарной выручке выросла с 27,8% до 39,2%. Наибольший рост показала доля услуг, связанных с консалтингом, приведением информационных систем в соответствие с требованиями регуляторов, а также комплексных услуг по управлению доступом, событиями и инцидентами ИБ, управлению Web-безопасностью.
 
В группе компаний завершен процесс построения холдинговой структуры группы «Информзащита» с разделением бизнесов по разным юридическим лицам.

Читать полностью о : «Информзащита» подвела итоги года »

Fujitsu и Symantec – новый этап сотрудничества

Понедельник, 08.02.2010

Компании Fujitsu и Symantec расширяют глобальное стратегическое партнерство с целью улучшить обслуживание клиентов в таких областях, как защита данных, управление системами хранения и информационная безопасность. В рамках этой инициативы Fujitsu планирует интегрировать свои высокопроизводительные системы хранения данных Eternus и серверы Primergy с программными продуктами Symantec для управления данными и системами хранения данных, включая NetBackup, Backup Exec, Backup Exec System Recovery и Storage Foundation, а также с системой защиты данных Symantec Endpoint Protection.

Читать полностью о : Fujitsu и Symantec – новый этап сотрудничества »

Джордж Хотц вслед за iPhone сломал и Sony PlayStation 3

Понедельник, 08.02.2010

Хакер Джордж Хотц, которому удалось первым взломать Apple iPhone, смог преодолеть и защиту Sony PlayStation 3. В свое время спустя всего пять недель со дня официального выпуска iPhone 3GS он смог получить полный доступ к системной памяти устройства и доступ к процессору уровня гипервизора. Теперь же он опубликовал сведения о уязвимости, найденной в игровой консоли Sony, отметив, что для получения доступа ему потребовалось очень простая аппаратура, которую нужно было только с умом применить, и достаточно сложная программа. На консолях PlayStation 3 работает программное обеспечение, защищенное только цифровой подписью Sony. Некоторые пытаются взломать систему шифрования, чтобы получить возможность запуска нелегально скопированных игр, других привлекает задача преодоления технических сложностей для запуска на платформе PlayStation 3 своих собственных игр.

www.osp.ru

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: