spot_img
7 апреля, 2026
Домой Блог Страница 1469

Представлены настольные гибридные процессоры AMD Ryzen 5000G на архитектуре Zen 3

AMD Ryzen 5000G

Компания AMD представила серию гибридных настольных процессоров Ryzen 5000G с интегрированной графикой. В линейке имеются следующие модели: восьмиядерная Ryzen 7 5700G, шестиядерная Ryzen 5 5600G и четырехъядерная Ryzen 3 5300G, а также их энергоэффективные версии Ryzen 7 5700GE, Ryzen 5 5600GE и Ryzen 3 5300GE.

Как и в случае с прошлым поколением, новые APU не будут представлены на розничном рынке, а будут ориентированы на производителей ПК. Но в сети есть информация, что в рознице APU все-таки появятся в конце года.

По параметрам Ryzen 5000G очень похожи на прошлое поколение Ryzen 4000G, но перешли на новую архитектуру Zen 3 и нарастили частоты. Значение TDP осталось прежним, как и основные характеристики встроенных GPU.

AMD Ryzen 5000G

NVIDIA представила четыре модели видеокарт для мобильных рабочих станций

NVIDIA

На мероприятии GTC 2021 компания NVIDIA, помимо видеокарт RTX A5000 и RTX A4000 для настольных компьютеров, представила четыре модели для мобильных рабочих станций — RTX A5000, RTX A4000, RTX A3000 и RTX A2000.

Старшая модель построена на GPU GA102 и получила 6144 ядра CUDA, 192 тензорных ядра и 48 ядер Ray Tracing. Объем памяти GDDR6 составляет 16 Gb, ширина шины памяти — 256 бит. TDP варьируется в диапазоне от 80 до 165 Вт.

Модель RTX A4000 базируется на GPU GA104 c 5120 ядрами CUDA, 160 тензорными ядрами и 40 ядрами Ray Tracing. Имеется 8 Gb памяти GDDR6 с 256-битной шиной, а TDP варьируется в пределах от 80 до 140 Вт.

Видеокарта RTX A3000 тоже построена на GPU GA104, но имеет 4096 ядер CUDA, 128 тензорных ядер и 32 ядра Ray Tracing. Объем памяти GDDR6 составляет 6 Gb, ширина шины памяти – 192 бита. TDP в пределах от 60 до 130 Вт.

Младшая модель RTX A2000 построена на GPU GA106, имеет 2560 ядер CUDA, 80 тензорных ядер и 20 ядер Ray Tracing. Есть 4 Gb памяти GDDR6 с шиной разрядностью 128 бит. Значение TDP — от 35 до 95 Вт.

NVIDIA представила видеокарты RTX A5000 и RTX A4000 для настольных компьютеров.

NVIDIA

Компания NVIDIA на мероприятии GTC 2021 представила две новые профессиональные видеокарты для настольных компьютеров — RTX A5000 и RTX A4000. Обе новинки построены на свежей архитектуре Ampere и ориентированы на профессиональных пользователей, занятых в сфере визуализации цифровой информации.

NVIDIA

RTX A5000 базируется на GPU GA102, но не полнофункциональном, а урезанном — с 8192 ядрами CUDA, 256 тензорными ядрами и 64 ядрами Ray Tracing. Видеокарта получила 24 Gb видеопамяти GDDR6 с функцией коррекции ошибок ECC и поддержкой шины 384 бит. Теоретическая пиковая пропускная способность памяти заявлена на уровне 768 Гбайт/с. Модель занимает в корпусе ПК пространство двух слотов, а ее TDP составляет 230 Вт.

Заявлена поддержка GPU-виртуализации посредством таких инструментов как NVIDIA Virtual Workstation и NVIDIA Virtual Compute Server. Карта предлагает поддержку технологии NVLink, позволяя организовывать рабочие станции с двумя подобными профессиональными графическими ускорителями. Система охлаждения тангенциального типа.

Модель RTX A4000 получила 6144 ядер CUDA, 192 тензорных и 48 Ray Tracing. Значение TDP — всего 140 Вт. Видеокарта оснащена 16 Gb видеопамяти GDDR6 с 256-битной шиной и функцией коррекции ошибок ECC. Теоретическая пропускная способность памяти составляет 448 Гбайт/с.

Обе модели оснащены четырьмя разъемами DisplayPort 1.4 и поддерживают технологию Quadro Sync.

Check Point Mobile Security Report 2021: 97% организаций в мире подвергались атакам на мобильные устройства в 2020 году

Check Point Software Technologies Ltd., ведущий поставщик решений в области кибербезопасности, опубликовал отчет о мобильной безопасности. В Mobile Security Report 2021 специалисты Check Point исследовали последние угрозы, нацеленные на корпоративные мобильные устройства, и предоставили обзор основных тенденций в области мобильных вредоносных программ, уязвимостей и кибератак государственного уровня. В отчете представлена информация о том, как организации могут защититься от сложных мобильных угроз сегодняшнего и завтрашнего дня, и прогнозы развития этих угроз в ближайшем будущем.

Переход к массовой удаленной работе во время пандемии COVID-19 привел к резкому росту количества мобильных атак, в результате чего 97% организаций столкнулись с угрозами сразу с нескольких направлений. Специалисты прогнозируют, что к 2024 году 60% всех офисных сотрудников станут мобильными, поэтому защита мобильных устройств должна быть приоритетом для организаций.

  • Абсолютно все компании подвержены риску мобильных атак:почти каждая организация в 2020 году столкнулась по крайней мере с одной мобильной вредоносной атакой. 93% угроз возникали то стороны сети и были нацелены на похищение учетных данных, либо пытались убедить пользователей установить вредонос с зараженных веб-сайтов или URL-адресов.
  • Почти половина организаций в мире пострадала от вредоносных мобильных приложений:в 46% компаний по крайней мере один сотрудник загрузил вредоносное приложение в 2020 году, тем самым поставив под угрозу корпоративные данные и сеть организации в целом.
  • Четыре из десяти мобильных устройств во всем мире уязвимы:исследование Check Point Achilles показало, что по крайней мере 40% мобильных устройств в мире содержат уязвимости в чип-сете, которые нуждаются в срочном исправлении.
  • Рост числа мобильных вредоносных программ:в 2020 году активность банковских троянов, которые способны похищать учетные данные пользователей мобильного банкинга, выросла на 15%. Часто злоумышленники распространяют мобильное вредоносное ПО, в том числе трояны для удаленного доступа к мобильным устройствам (MRAT), банковские трояны и программы дозвона премиум-класса через приложения, якобы связанные с COVID-19.
  • APT-группы атакуют мобильные устройства:например, в 2020 году иранская группа Rampant Kitten проводила тщательно продуманные многоуровневые целевые атаки для слежки за пользователями и кражи конфиденциальных данных.

«Прошедший год показал, что ландшафт мобильных угроз продолжает расширяться, и сегодня практически каждая организация сталкивается с атаками, — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Мы все в той или иной мере работаем на мобильных устройствах, и грань между личным и рабочим стирается. Но это не значит, что защита персональных мобильных устройств — исключительно в руках конечных пользователей. Киберпреступники начинают активно использовать новый тренд и адаптируют под него свои методы атак, чтобы через конечные и зачастую личные мобильные устройства пользователей получать доступ к корпоративным данным. Организациям стоит серьезно задуматься и об их защите».

В 2020 году Check Point впервые обнаружила новую атаку, в которой злоумышленники использовали систему управления мобильными устройствами (MDM) крупной международной корпорации. Через решение, которое изначально предназначалось для управления устройствами в организации, хакерам удалось распространить вредоносное ПО на более чем 75% мобильных устройств компании.

Отчет Check Point 2021 Mobile Security Report основан на статистических данных, полученных с 1 января по 31 декабря 2020 года от 1800 организаций, которые используют Check Point Harmony Mobile — решение для защиты от мобильных угроз. В отчете также были проанализированы данные аналитики Check Point ThreatCloud — крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. Также в отчете были учтены данные расследований Check Point Research (CPR) и исследований внешних организаций за последние 12 месяцев. Полный отчет доступен по ссылке.

«Лаборатория Касперского»: шифровальщик Cring атакует промышленные объекты через уязвимость в VPN-серверах

Kaspersky

В начале 2021 года злоумышленники провели серию атак с использованием шифровальщика Cring. Эти атаки упоминались исследователями Swisscom CSIRT, однако не было известно, как именно шифровальщик попадает в сеть организаций. Расследование инцидента, проведённое экспертами Kaspersky ICS CERT на одном из атакованных предприятий, выявило, что в атаках шифровальщика Cring используется уязвимость в VPN-серверах. Среди жертв оказались промышленные предприятия в странах Европы. И по крайней мере в одном из случаев атака шифровальщика привела к временной остановке производства на двух итальянских заводах международного промышленного холдинга с головной организацией в Германии.

Расследование инцидента, проведённое экспертами Kaspersky ICS CERT, показало, что в серии атак шифровальщиком Cring злоумышленники эксплуатировали уязвимость CVE-2018-13379 в VPN-серверах Fortigate для получения первоначального доступа к сети предприятия. Уязвимость позволяет злоумышленнику без аутентификации подключиться к устройству и удалённо получить доступ к файлу сеанса, который содержит имя пользователя и пароль в открытом виде. Проблема была исправлена производителем в 2019 году, но до сих пор не все владельцы устройств их обновили. Осенью 2020 года на форумах в дарквебе начали появляться предложения о покупке базы IP-адресов уязвимых устройств.

В ходе расследования выяснилось: за некоторое время до начала основной фазы атаки злоумышленники выполнили тестовые подключения к VPN-шлюзу, видимо, чтобы убедиться, что украденные в ходе атаки на VPN-сервер данные аутентификации остаются актуальными. В день атаки, получив доступ к первой системе в корпоративной сети, операторы Cring использовали утилиту Mimikatz для кражи учётных записей пользователей Windows, ранее выполнивших вход на первоначально скомпрометированном компьютере. С её помощью злоумышленникам посчастливилось сразу украсть учётные данные доменного администратора.

После непродолжительной разведки злоумышленники выбрали несколько систем, которые сочли важными для функционирования промышленного предприятия, и сразу загрузили и запустили на них шифровальщик Cring.

Схема атаки

 

По данным экспертов, отсутствие своевременного обновления антивирусных баз и программных модулей для защитного решения, используемого на атакуемых системах, также сыграло ключевую роль, не позволив решению обнаружить и заблокировать угрозу. Некоторые компоненты антивирусного решения на момент атаки были отключены, и это тоже снизило качество защиты системы.

«Различные детали атаки указывают, что злоумышленники тщательно изучили инфраструктуру атакуемой организации, после чего подготовили свой инструментарий с учётом информации, собранной на этапе разведки. Например, скрипты злоумышленников маскировали активность вредоносного ПО под работу защитного решения, используемого на предприятии, и завершали процессы серверов баз данных (Microsoft SQL Server) и систем резервного копирования (Veeam), используемых на системах, которые были выбраны для шифрования. Анализ действий злоумышленников показывает, что в результате изучения сети атакуемой организации для шифрования были выбраны серверы, потеря доступа к которым, по мнению злоумышленников, могла нанести максимальный ущерб работе предприятия», — комментирует Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.

Более детальная информация о расследовании доступна на сайте Kaspersky ICS CERT.

Чтобы защитить системы от шифровальщика Cring, эксперты «Лаборатории Касперского» рекомендуют придерживаться следующих мер:

  • постоянно обновлять прошивку VPN-шлюза до последних версий;
  • постоянно обновлять решения для защиты конечных точек и их базы данных до последних версий;
  • убедиться, что все модули решений для защиты конечных точек всегда включены в соответствии с рекомендациями производителя;
  • убедиться, что политики Active Directory позволяют пользователям входить только в те системы, доступ к которым обусловлен рабочей необходимостью;
  • ограничить VPN-доступ между объектами и закрыть все порты, работа которых не требуется для выполнения технологического процесса;
  • настроить систему резервного копирования для хранения резервных копий на выделенном сервере;
  • чтобы ещё больше повысить устойчивость организации к потенциальным атакам шифровальщиков, рассмотреть возможность внедрения защитных решений класса Endpoint Detection and Response как в корпоративной, так и в промышленной сети;
  • адаптировать сервисы класса Managed Detection and Response для получения оперативного доступа к высококлассным знаниям и наработкам профессиональных экспертов по кибербезопасности;
  • использовать специальную защиту для промышленных процессов. Kaspersky Industrial CyberSecurity защищает конечные устройства и позволяет сетевому мониторингу промышленной сети выявлять и пресекать вредоносную активность.

 

Bitcoin ilk dəfə 63 min dolları keçdi

Bitcoin-in məzənnəsi bugünkü ticarət sessiyası zamanı iki dəfə böyük sıçrayış edib və sonda 63 min ABŞ dollar səviyyəsini keçib.

Günün birinci yarısında dəyəri 2,34 % artaraq hər vahidi 62,394 min dollara qədər bahalaşan kriptovalyuta günün ikinci yarısında daha 4,64 % bahalaşaraq 63,088 min ABŞ dollarına çatıb.

Beləliklə, kriptovalyutanın qiyməti tarixi maksimumunu yeniləyib.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

Siri, yeni iPad Pro və AirPods 3 simsiz qulaqlıqlarının təqdimat tarixini açıqladı

Şəbəkədə son bir neçə həftə Apple-ın yaxın zamanlarda təqdimatını fəal şəkildə müzakirə edirdilər. Təsadüfən, şirkətin mətbuat xidməti deyil, səsli köməkçisi Siri tərəfindən elan edildi.

Ancaq bildiyiniz kimi İnternet hər şeyi xatırlayır. Beləliklə, bu dəfə Apple Siri-nin təqdimat tarixini izah etməsini qadağan etsə də, kifayət qədər insan ondan bu məlumatı öyrənməyi bacardı. MacRumors-a görə, onlayn konfrans 2021-ci il aprelin 20-də, yəni gələn çərşənbə axşamı keçiriləcək.

Xatırladaq ki, Apple-dan bu təqdimatda yeni iPad Pro, iPad mini, AirPods 3 və AirTags təqdim ediləcək. Firmanın ARM çipinə əsaslanan yeni MacBook Pro 14″ və 16″ noutbuklarının elanından bəhs edən bir sıra media orqanı var. Ancaq çox güman ki, bu cihazların təqdimatı ayrıca və bir az sonra baş tutacaqdır.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

Microsoft представил Surface Laptop 4 с процессорами Intel и AMD

Microsoft Surface Laptop 4

Компания Microsoft расширила ассортимент линейки Surface выпуском ноутбука Surface Laptop 4. Устройство представлено в версиях с 13,5- и 15-дюймовым дисплеем, каждая из которых доступна как в модификациях с процессором AMD, а так и Intel. Дизайн Surface Laptop 4 практически не отличается от модели предыдущего поколения.

Старшая версия получила 15-дюймовый сенсорный дисплей с разрешением 2496 × 1664 пикселей и соотношением сторон 3:2. Доступны версии с процессором Intel Core i7-1185G7 поколения Tiger Lake и AMD Ryzen 7 4980U прошлого поколения на архитектуре Zen 2.

Microsoft Surface Laptop 4

Младшая версия имеет 13,5-дюймовый сенсорный дисплей с разрешением 2256 × 1504 пикселей и соотношением сторон 3:2. Покупатели смогут выбирать между версиями, построенными на базе процессоров Intel и AMD, в том числе Core i7-1185G7 и Ryzen 7 4980U.

Отмечается, что использование в Surface Laptop 4 новых процессоров позволило обеспечить до 70% больше производительности по сравнению с моделями предыдущего поколения, а также увеличить время автономной работы. Microsoft обещает до 19 часов автономной работы для 13,5-дюймовой версии ноутбука с чипом AMD и до 17,5 часов для 15-дюймовой версии. 13,5-дюймовая версия с чипом Intel обеспечит до 17 часов непрерывной работы, а старшая модель — до 16,5 часов.

Все версии Surface Laptop 4 на Intel обладают графикой Intel Iris Xe, а на AMD — Radeon Graphics. Вариант с процессором Intel поддерживает установку до 32 Gb оперативной памяти LPDDR4x, а версии с AMD — до 16 Gb. Вместимость накопителя в моделях на Intel — до 1 Tb, а версии с AMD — до 512 Gb. В оснащение входят порты USB Type-C, USB Type-A, разъем для подключения наушников и интерфейс Microsoft Surface Connect для подключения зарядки.

Microsoft Surface Laptop 4 поступит в продажу в США, Канаде и Японии 15 апреля по цене от 999 долларов за модель на процессоре AMD и от 1299 долларов за версии с Intel.

Xiaomi iki yeni smartfon təqdim etdi

Xiaomi-nin Hindistan bölməsinin rəhbəri Manu Kumar Jane, yeni flaqman Mi 11X və Mi 11X Pro smartfonlarının Hindistanda satışa çıxdığını göstərən qısa bir video yayımladı. Teaser təqdimat tarixini də göstərir — yeni məhsullar 23 Aprel 2021-də nümayiş olunacaq.

Menecer, cihazın yüksək performans, yaxşı ekran, kamera və səs alacağını və xüsusi olaraq Hindistanlı istifadəçilər üçün uyğunlaşdırılacağını vurğuladı. Şayiələrə görə, Redmi K40 seriyasının rebrendinqindən danışırıq, lakin bu məlumat hələ rəsmi olaraq təsdiqlənməyib.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

NVIDIA представила ARM-процессор для суперкомпьютерных ИИ-вычислений

NVIDIA Grace

Компания NVIDIA представила свой первый ARM-процессор, который предназначен для использования в составе дата-центров. Чип получил название Grace в честь американской ученой и пионера компьютерного программирования Грейс Хоппер (Grace Hopper). Он способен обеспечить производительность до 10 раз превышающую возможности актуальных самых быстрых серверов, рассчитанных на решение сложных задач с ИИ-вычислениями.

В составе процессора используются энергоэффективные ядра ARM и инновационные технологии энергоэффективной подсистемы памяти LPDDR5x, которая обеспечивает в два раза более высокую пропускную способность и в 10 раз более высокий уровень энергоэффективности по сравнению с памятью DDR4. Новая архитектура Grace также обеспечивает унифицированную согласованность кеша с единым адресным пространством памяти, объединяя системную память и память HBM графического процессора для упрощения программирования.

В составе систем на базе Grace будет применяется четвертое поколение шины NVIDIA NVLink, которая обеспечит между процессором и графическими ускорителями NVIDIA рекордную пропускную способностью на уровне 900 Гбайт/с.

NVIDIA отмечает, что система на базе Grace сможет обучать NLP-модели с одним триллионом параметров в 10 раз быстрее, чем текущие самые передовые системы на базе NVIDIA DGX, работающие с x86-совместимыми процессорами.

Первыми организациями, которые построят новые суперкомпьютеры на базе процессоров NVIDIA Grace станут Швейцарский национальный суперкомпьютерный центр (CSCS) и Лос-Аламосская национальная лаборатория США.