Отправляет email-рассылки с помощью сервиса Sendsay

Анонсы и новости ixbt.com

  Все выпуски  

Sound Blaster Audigy Rx с аппаратным процессором E-MU и Karaoke


Анонсы и новости ixbt.com
  
Анонсы и новости IXBT.com IXBT TV (доступна выборочная подписка)

Sound Blaster Audigy Rx с аппаратным процессором E-MU и Karaoke
Анонсы и новости IXBT.com Статьи (доступна выборочная подписка)

IP-камера наблюдения Vivotek IP8133W: миниатюрный аппарат с Wi-Fi, инфракрасным датчиком, микрофоном и динамиком
Один из экземпляров модельного ряда компании Vivotek мы уже изучили в статье про сетевую камеру наблюдения Vivotek FD8136. Указанный аппарат относится к стационарному классу устройств — очевидно, что потолочная камера купольной конструкции предназначена для фиксированной установки с последующей беспрерывной работой в составе комплекса видеонаблюдения. Сегодня мы изучим аппарат, форм-фактор которого позволяет использовать его как стационарно, так и в качестве переносной настольной IP-камеры.
Смартфон Just5 Spacer: 5-дюймовая модель русских дизайнеров за 4950 рублей
Анонсы и новости IXBT.com Новости Software (доступна выборочная подписка)

FontViewOK v.3.84 - крошечная утилита для просмотра установленных в систему шрифтов Крошечная утилита для просмотра установленных в систему шрифтов

FontViewOK - крошечная бесплатная утилита, которая позволяет просмотреть все установленные в систему шрифты через простой и понятный интерфейс.

Интерфейс FontViewOK

В новой версии добавлены новые локализации, улучшена работа под управление ОС Windows 8.1, а также произведены мелкие внутренние доработки и улучшения. Подробности читать тут.

Брать FontViewOK v.3.84 там (80 КБ, Freeware, Windows All).

DriverEasy v.4.6.3.3060 - программа для поиска и установки новых версий драйверов Программа для поиска и установки новых версий драйверов
DriverEasy Logo

DriverEasy - бесплатная для персонального использования программа, которая автоматически сканирует ПК в поисках неизвестных устройств и отображает список драйверов, которые необходимо установить. Кроме того, выводится детальная информация обо всем аппаратном обеспечении компьютера. Программа обладает понятным интерфейсом и проста в использовании. Для работы необходим установленный .NET Framework 2.0.

DriverEasy

Загружать DriverEasy v.4.6.3.3060 тут (2,9 МБ, Freeware/Shareware, Windows All).

JaBack v.10.10 - бесплатная программа для создания резервных копий важной информации Бесплатная программа для создания резервных копий важной информации
JaBack Logo

JaBack - мощное бесплатное программное обеспечение для создания резервных копий важной информации и файлов. В результате работы программы вы получите ZIP-файл, в котором воедино будут собраны все необходимые данные, и с которым вы сможете поступить по своему усмотрению. В JaBack имеется удобный модуль запуска по расписанию, с возможностью точного указания времени или других условий начала копирования файлов. Программа достаточно проста и удобна в использовании.

Интерфейс программы JaBack

Информация об изменениях в новой версии появится в ближайшие дни.

Брать JaBack v.10.10 с этого сайта (40,3 МБ, Freeware, Windows All).

Антивирусные итоги 2013 года от Eset Атаки на соцсети, рост мобильных угроз и распространение вымогателей
ESET Logo

Компания Eset представляет отчет о ключевых событиях 2013 года в сфере информационной безопасности.

Кибератаки на IT-корпорации и СМИ

Уходящий год запомнился целым рядом знаковых событий, одним из которых стала серия кибератак на ведущие СМИ и IT-корпорации, расположенные преимущественно в США – в разное время атакам подверглись издания New York Times, Wall Street Journal, Washington Post, а также Twitter, Facebook, Evernote, Apple и Microsoft. Эти атаки в той или иной степени привели к утечке персональных данных работников компаний и пользователей сервисов.

Так, итогом кибератаки на Adobe Systems стала компрометация десятков миллионов аккаунтов клиентов компании, а также утечка исходных кодов таких распространенных продуктов, как Adobe Acrobat, ColdFusion и Photoshop.

Социальные сети под ударом

Впрочем, активность хакеров была направлена не только на IT-компании, но и на рядовых пользователей. Так, в феврале эксперты Eset обнаружили вредоносный код PokerAgent, который заражал игроков в Facebook-приложение Zynga Poker. Целью хакеров были личные данные пользователей, а также информация о привязанных к их аккаунтам банковских картах. Для получения искомых данных был создан ботнет из нескольких сотен зараженных устройств, выполнявших инструкции командного центра. В итоге PokerAgent похитил данные более 16 000 аккаунтов Facebook.

Еще одна примечательная вредоносная программа, угрожающая завсегдатаям социальных сетей, была направлена исключительно на российских пользователей – троян Win32/Bicololo.A распространялся с помощью фишинговых сообщений под видом ссылок на безобидные графические файлы. При активации подобной ссылки вместо изображения загружалось вредоносное ПО.

Попав на компьютер, Bicololo модифицировал системные файлы, чтобы при попытке пользователя зайти на сайт Вконтакте, Одноклассники или проверить почту на Mail.ru он бы вводил свои данные на фальшивой странице, принадлежащей злоумышленникам.

Фишинговые атаки на интернет-мессенджеры

В 2013 году под ударом находились не только пользователи соцсетей, но и поклонники общения через интернет-мессенджеры. Так, обнаруженная экспертами Eset масштабная спам-кампания в Skype, Gtalk, QIP и ряде других мессенджеров подвергла опасности более полумиллиона пользователей во всем мире (включая 40 000 пользователей из России). При помощи фишинговых сообщений преступники заражали систему вредоносным ПО, получая доступ к персональным и аутентификационным данным жертв.

Другой крупной атакой стало распространение шпионского ПО среди польских пользователей. Аналитики вирусной лаборатории Eset в Кракове зафиксировали атаку на пользователей Skype, MSN Messenger, Jabber, GTalk, ICQ и др мессенджеров. Программа Spy.Agent собирала информацию о посещаемых сайтах, установленных приложениях, паролях к Wi-Fi, а также записывала вводимые с клавиатуры сообщения и даже прослушивала звонки.

Поимка киберпреступников

Но действия киберпреступников не остались без ответа – так, благодаря активности компании Microsoft, в 2013 году был ликвидирован ботнет Citadel. При поддержке правоохранительных органов, провайдеров и спецслужб корпорация провела операцию по нарушению работы одного из крупнейших в мире ботнетов. Ущерб от его активности на тот момент превышал полмиллиарда долларов.

Кроме того, не повезло и Уильямсу Ульбрихту, основателю сайта для торговли запрещенными препаратами Silk Road – он был арестован в США. На другом конце света, в России, был задержан и «коллега» Ульбрихта – хакер, известный под ником Paunch. Он прославился как владелец известного набора взломщиков-эксплойтов Blackhole, который активно использовался киберпреступниками всего мира для скрытого проникновения в системы пользователей.

Угрозы для TOR

Тренд на анонимность киберпреступники подхватили еще в середине года – именно тогда экспертами Eset был обнаружен ботнет Atrax, технически самый сложный и интересный ботнет для анонимной сети TOR. Поскольку передача данных в этой сети – процесс небыстрый, то ботнет не использовался для кражи больших объемов данных. Вместо этого он собирал информацию, вводимую в формы авторизации на различных порталах, а также загружал на ПК дополнительные вредоносные файлы. Atrax попадает на ПК через специальную вредоносную страницу, замаскированную под сайт службы поддержки клиентов PayPal.

Обнаружить и уничтожить командный центр этого ботнета – непростая задача, поскольку в данном случае анонимность TOR защищает не пользователей, а самих киберпреступников. Можно предположить, что с ростом миграции в «скрытый интернет» мы увидим новые, технологически еще более совершенные угрозы для TOR.

Мобильные угрозы

Еще одной, пока сравнительно экзотичной разновидностью ботнетов, стали ботнеты для мобильных устройств. Впервые зафиксированные в 2012 году, сегодня большая часть вредоносных программ для Android содержит функциональность по объединению зараженных смартфонов и планшетов в ботнеты.

Если говорить о мобильных угрозах в целом, то, по сравнению с аналогичным периодом прошлого года, количество новых семейств вредоносных программ для Android (которые по-прежнему составляют до 99% всех мобильных угроз) в 2013 году выросло на 43,6%, причем речь не только о росте активности известных угроз, но о появлении новых категорий ПО.

  • Загрузчик: пытается загрузить из интернета файлы других вредоносных программ и установить их на устройство.
  • Дроппер: устанавливает другие угрозы на устройство при запуске; угрозы находятся в теле самого дроппера.
  • Кликер: предназначен для генерации трафика на сайты через искусственное увеличение количества кликов.
  • Банковское вредоносное ПО: специализируется на краже конфиденциальной информации пользователя, которая используется для проведения операций, связанных с онлайн-банкингом.

Одной из самых активных мобильных угроз стал SMS-троян, детектируемый продуктами Eset как TrojanSMS.Agent (его модификации демонстрируют особенно высокую активность в России и странах бывшего СССР). В 2011 году была обнаружена 31 модификация этой программы, а в 2013 году их зафиксировано уже 324. Такие трояны могут тайком от пользователя отправлять сообщения на платные номера, опустошая мобильный счет.

За последний год общее количество вредоносных программ для платформы Android выросло на 63%. Наибольшие темпы роста Android-угроз продемонстрировали Иран, Китай и Россия.

Аналогичные темпы роста сохранятся и в 2014 году; новые мобильные угрозы продемонстрируют не только количественный, но и качественный рост – в частности, будут все более активно использовать уязвимости мобильных платформ и их компонентов.

Программы-вымогатели

Активность вымогателей в 2013 году тоже демонстрировала значительный рост – так, эксперты Eset детектировали в России стремительный рост активности трояна-шифровальщика FileCoder, который требует выкуп за расшифровку личных файлов пользователя. По сравнению со средним уровнем, зафиксированным в первой половине 2013 года, активность FileCoder возросла более чем на 200%. По данным Eset, на российских пользователей пришлось более 44% обнаружений этой программы.

Другой распространенный в 2013 шифровальщик, CryptoLocker, в качестве психологической атаки использовал обратный отсчет – зараженному пользователю давалось всего 70 часов на то, чтобы заплатить выкуп и получить доступ к зашифрованным личным данным. В противном случае он прощался с ними навсегда.

Обнаруженный экспертами Eset троян Nymaim также может блокировать компьютер пользователя с целью получения выкупа. Раньше заражение этим ПО осуществлялось при помощи уже упомянутого комплекта эксплойтов BlackHole, однако позднее киберпреступники переориентировались на распространение через поиск Google. Кликнув на вредоносную ссылку в поисковой выдаче, пользователь вместо искомой информации инициировал загрузку вредоносного архива,

В 2014 году также не стоит ждать снижения активности вымогателей – в частности, появление новых модификаций подстегнет популярность виртуальной валюты Bitcoin. Благодаря ее анонимности и высокому курсу, киберпреступники все чаще будут требовать выкуп именно в биткоинах. Впрочем, некоторые киберпреступники решили не вымогать биткоины у пользователей, а красть их напрямую – так, на кражу электронной валюты теперь нацелена новая модификация известного банковского трояна Hesperbot, широко распространенного в Европе. Хищение реализуется через получение доступа к электронному кошельку, содержащему секретные ключи.

Анонсы и новости IXBT.com Новости Hardware (доступна выборочная подписка)

Gigabyte планирует выпуск 3D-карты Radeon R7 260X OC с 1 ГБ памяти Некоторые магазины уже начали прием предварительных заказов на 3D-карту R726XOC-1GD по цене около 110 евро

По данным источника, компания Gigabyte Technology скоро выпустит новый вариант 3D-карты Radeon R7 260X. Новинка под обозначением GV-R726XOC-1GD отличается от референсного образца заводским разгоном, системой охлаждения и наличием 1 ГБ памяти GDDR5, что вдвое меньше обычного объема который можно встретить на большинстве 3D-карт R7 260X.

Некоторые магазины уже начали прием предварительных заказов на 3D-карту R726XOC-1GD по цене около 110 евро

К особенностям карты также относится печатная плата синего цвета и компоненты Ultra Durable 2. В конструкцию охладителя входит вентилятор типоразмера 100 мм.

Некоторые магазины уже начали прием предварительных заказов на 3D-карту R726XOC-1GD по цене около 110 евро

Тактовая частота GPU равна 1188 МГц, эффективная частота памяти, подключенной к 128-разрядному интерфейсу, равна 6500 МГц. Оснащение изделия включает два выхода DVI и по одному выходу HDMI и DisplayPort.

Некоторые магазины уже начали прием предварительных заказов на 3D-карту R726XOC-1GD по цене около 110 евро.

Источник: techPowerUp

Контроллер Etron EJ888 соответствует спецификации USB Power Delivery Rev. 1.0, предусматривающей подачу по USB до 100 Вт мощности Внедрение USB Power Delivery способствует унификации зарядных устройств

Возможность подать по шине USB питание мощностью до 100 Вт является важным шагом в создании гибкой, стандартизованной экосистемы управления питанием. Ключевым шагом в этом направлении стало принятие спецификации USB Power Delivery Rev. 1.0, в которой закреплена такая возможность.

Компания Etron Technology выпустила контроллер EJ888, соответствующий указанной спецификации. Этот контроллер позволит сократить время зарядки батарей электронных устройств. Кроме того, поддержка двунаправленной подачи питания позволяет ему реагировать на изменения конфигурации. Конечно, EJ888 обеспечивает подачу питания одновременно с обменом данными по одному кабелю USB. Возможность изменения напряжения позволяет порту USB Power Delivery питать как маломощные устройства, вроде проигрывателей и смартфонов, так и мощные, такие, как мониторы и ноутбуки.

Предполагается, что внедрение USB Power Delivery способствует унификации зарядных устройств.

Источник: Etron

Габариты вентилятора Cryorig XT140 — 140 х 140 х 13 мм В комплект поставки вентилятора Cryorig XT140 входят сменные резиновые монтажные втулки трех цветов

Одновременно с вентилятором XF140, компания Cryorig представила вентилятор Cryorig XT140, в котором тоже используется фирменный подшипник HPLN.

В комплект поставки вентилятора Cryorig XT140 входят сменные резиновые монтажные втулки трех цветов

Отличительной чертой XT140 является уменьшенная толщина и масса. Если модель XF140 характеризуется габаритами 140 x 140 x 25,4 мм и массой 156 г, то XT140 при габаритах 140 x 140 x 17 мм весит 85 мм.

Скорость вращения вентилятора регулируется с помощью ШИМ в диапазоне 700-1300 об/мин ±10 %. Уровень шума при этом меняется в диапазоне 28-30 дБА. Максимальным оборотам соответствует производительность 110 м³/ч.

В комплект поставки вентилятора Cryorig XT140 входят сменные резиновые монтажные втулки трех цветов

В комплект поставки XT140 входят сменные резиновые монтажные втулки трех цветов, переходник для подачи питания от разъема Molex и крепежные элементы. Производитель предоставляет на вентилятор шестилетнюю гарантию.

Источник: Cryorig

Начались продажи 3D-карт MSI R9 290 Gaming 4G и R9 290X Gaming 4G Карты MSI R9 290 Gaming 4G и R9 290X Gaming 4G поддерживают технологии AMD TrueAudio и Mantle

Компания MSI объявила о начале продаж 3D-карт MSI R9 290 Gaming 4G и R9 290X Gaming 4G. Общей особенностью этих моделей является использование фирменного охладителя MSI Twin Frozr IV Advanced, обеспечивающего стабильную работу на повышенных частотах. В конструкцию MSI Twin Frozr IV Advanced входит медное основание, тепловые трубки, радиатор и два вентилятора.

Входящее в комплект ПО MSI Gaming App позволяет быстро переключаться между тремя наборами настроек, включая профиль, оптимизированный по критерию минимального уровня шума, и профиль, позволяющий выжать максимум производительности.

Карты MSI R9 290 Gaming 4G и R9 290X Gaming 4G поддерживают технологии AMD TrueAudio и Mantle

В зависимости от выбранного режима, графический процессор 3D-карты MSI R9 290 Gaming 4G работает на частоте 947, 977 или 1007 МГц. Эффективная частота 4 ГБ памяти GDDR5 равна 5000 МГц.

Карты MSI R9 290 Gaming 4G и R9 290X Gaming 4G поддерживают технологии AMD TrueAudio и Mantle

В случае модели MSI R9 290X Gaming 4G частота GPU может быть равна 1000, 1030 или 1040 МГц. Память GDDR5 работает на эффективной частоте 5000 МГц. Объем памяти — 4 ГБ.

Карты поддерживают технологии AMD TrueAudio и Mantle, а также разрешение Ultra HD (4K). Для подключения мониторов есть выходы DVI, HDMI и DisplayPort. Всего одновременно можно подключить до шести мониторов.

Источник: MSI

Компания Xiaomi готовит к выпуску смартфон Red Rice 2 Цена смартфона Xiaomi Red Rice 2 может составить 98 долларов

Компания Xiaomi в скором времени представит смартфон Red Rice второго поколения. Первое упоминание о данном устройстве датируется серединой ноября, тогда же стали известны некоторые технические характеристики. Xiaomi Red Rice 2 может появится в продаже до конца этого года.

Xiaomi Red Rice 2

Как сообщает источник, смартфон Xiaomi Red Rice 2 получит пятидюймовый дисплей разрешением 1280 x 720 пикселей, восьмиядерный процессор MT6592 или MT6588.

Однако по другим сведениям устройство будет оснащено дисплеем диагональю 5,5 дюйма и нацелено на конкуренцию с аппаратом Huawei Honor 3C. Как сообщается, цена смартфона Xiaomi Red Rice 2 может составить 98 долл., против объявленных 130 долл. у Huawei Honor 3C.




   Copyright © 1997 - 2011, iXBT.com  
Рассылка 'Анонсы и новости ixbt.com'

В избранное