Logowanie

Założona w 1989 roku tajwańska firma ASUS przedstawiła dwa nowe modele zasilaczy o nowoczesnym standardzie ATX12V v2.31 należące do serii "G Series" - G-850HA dysponujący maksymalną ciągłą mocą szczytową 850W oraz G-1000HA o mocy 1000W. Oba zasilacze są jak na razie najmocniejszymi jednostkami zasilającymi od chińskiego giganta. Oba produkty stworzone są z najwyższej klasy japońskich podzespołów, co raczej jest standardem w tak mocarnych zasilaczach. G-1000HA i G-850HA posiadają maksymalną możliwą ilość zabezpieczeń prądowych i termicznych: Short-Circuit Protection (SCP), No Load Operation (NLO), Over Temperature Protection (OTP) , Under Voltage Protection (UVP), Over Power Protection (OPP), Over Voltage Protection (OVP), Over Current Protection (OCP) oraz aktywny układ korekcji współczynnika mocy (PFC). Elektronika zasilaczy chłodzona jest dużym 135 milimetrowym wolnoobrotowym wentylatorem osadzonym na łożysku kulkowym. Oba modele różni ilość linii zasilających +12V. Model 1000W posiada ich pięć, a G-850HA o jedną mniej. W obu przypadkach każda z linii dysponuje natężeniem 20A. ASUS zapewnia, że nowe zasilacze posiadają 86-87% procentową sprawność, co kwalifikowałoby je do certyfikatu 80 PLUS BRONZE. Ja oprę się jednak na oficjalnych wynikach testów przeprowadzonych przez instytucję "80 PLUS Energy-Efficient Technology Solutions", podającej w raportach dotyczących modeli ASUS G-850HA i ASUS G-1000HA, że sprawność obu nie przekracza 86%, a więc przysługuje im podstawowy atest 80 PLUS przy 84,99% (G-1000HA) i 85,15% (G-850HA) sprawności.
Parametry techniczne nowych modeli zasilaczy dowodzą ich ogromnego potencjału podczas podkręcania nowoczesnych procesorów czterordzeniowych i kart graficznych zestawionych w tryby ATI CrossFireX albo NVIDIA SLI. Producent chwali się, że żywotność jego nowych jednostek zasilających jest o pięć razy dłuższa, niż produktów konkurencyjnych w tej klasie i sięga aż 500,000 godzin ! Jednak mając na uwadze zawyżenie procentowej sprawności zasilaczy, to i w tym przypadku możemy spodziewać się zabiegu medialnego, choć tak być nie musi.

Obciążalność i moc poszczególnych linii zasilających modelu ASUS G-850HA:

Zasilacz
ASUS G-850HA 850W
Napięcie+3,3V+5V+12V1+12V2+12V3+12V4-12V+5Vsb
Obciążenie
30A
28A
20A
20A
20A
20A
0,6A
3,5A
Moc linii
170W
744W
7,2W
17,5W
Moc
850W


Modularne okablowanie modelu ASUS G-850HA:

Zasilacz
ASUS G-850HA 850W
Złącze
Nazwa
ATX 24-PIN
(20+4)
EPS12V 8-PIN
EPS12V 4-PIN
PCI-E 8-PIN
(6+2)
SATA
MOLEX
FDD
Ilość
1
1
1
4
4
8
1


Obciążalność i moc poszczególnych linii zasilających modelu ASUS G-1000HA:

Zasilacz
ASUS G-1000HA 1000W
Napięcie+3,3V+5V+12V1+12V2+12V3+12V4+12V5-12V+5Vsb
Obciążenie
30A
30A
20A
20A
20A
20A
20A
0,6A
5A
Moc linii
175W
840W
7,5W
25W
Moc
1000W


Modularne okablowanie modelu ASUS G-1000HA:

Zasilacz
ASUS G-1000HA 1000W
Złącze
Nazwa
ATX 24-PIN
(20+4)
EPS12V 8-PIN
EPS12V 4-PIN
PCI-E 8-PIN
(6+2)
SATA
MOLEX
FDD
Ilość
1
1
1
6
6
8
1


Źródło: http://asus.com [Kliknij, aby przeczytać całość]
· seba86mu dnia 26/04/2009 16:40

Poprzez połączenie Panda Antivirus Pro 2009 oraz Safe'n'Sec Personal 2009 powstał nowy wielopoziomowy system ochrony przed znanymi i nieznanymi zagrożeniami z Internetu.

W pierwszym etapie, w zależności od infiltracji złośliwych kanałów, stosowana jest ochrona poprzez zróżnicowany system przywilejów VIPO oraz podpis silnika. VIPO (Valid Inside Permitted Operations), rozwijany przez SN Safe &Software, skanuje system i tworzy własne profile aplikacji w czasie ich instalacji, budując listę zaufanych programów. Silnik Panda Security, który jest uznawany za jeden z najszybszych, wykrywa i eliminuje wszystkie znane wirusy, spyware i adware, trojany itp. Zasada kolektywnej inteligencji (internetowa baza danych znanych podpisów) stanowi dodatkową ochronę poprzez bardziej aktualną i kompletną bazę znanych sygnatur.

W drugim etapie, gdy wirus działa w systemie, wprowadzana jest ochrona proaktywna poprzez najnowsze technologie do wykrywania i neutralizowania nieznanych zagrożeń. Podczas skanowania Panda analizuje kod i cechy łańcuchów DNA różnych rodzajów zagrożeń: robaków, spyware, wirusów, czy trojanów. Analiza ta pozwala ocenić zdolności szkodnika do działań podczas uruchamiania. Dalej poprzez technologię analizy zachowań SN Safe & Software i Panda Security stało się możliwe monitorowanie wszystkich działań w czasie rzeczywistym. To pozwala na blokowanie wszelkich podejrzanych działań i zapobieganie włamaniom do systemu z zewnątrz. Na tym etapie VIPO prowadzi działania w ramach ustanowionych przywilejów, wstrzymując uruchamianie nowych aplikacji, modyfikowania plików czy rejestru bez zgody użytkownika.

Wszystkie te działania Panda Antivirus Pro 2009 + Safe'n'Sec Personal 2009 dają użytkownikowi jedną z najskuteczniejszych form ochrony przed znanymi i nieznanymi zagrożeniami ze strony wszelkiego złośliwego oprogramowania czy działań osób trzecich.

Źródło: http://www.anti-malware.ru/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 26/04/2009 06:21

W sieci wykryto nowego robaka internetowego, który jest w stanie ominąć zabezpieczenia ochrony serwerów Gmaila. Jak twierdzi twierdzi Bach Koa z Internetwork Security (BKIS), robak ten łamie kod CAPTCHA Gmaila.

W32.Gaptcha.Worm , bo o nim mowa, został zaprojektowany, aby w dużych ilościach rozsyłać spam. Atakuje on użytkowników systemów Windows XP oraz Vista używających przeglądarki Internet Explorer 6 i 7. Po wprowadzeniu kodu robaka, ten przechodzi do masowego tworzenia fikcyjnych kont.

Login tworzony jest z losowych kombinacji liter i cyfr. Sam robak nie łamie zabezpieczeń CAPTCHA. Zamiast tego wysyła obrazek na zdalny serwer, gdzie ten jest dekodowany. Kończy swoje życie, gdy zabezpieczenia Gmaila
wykryją wykonanie zbyt dużej ilości rejestracji z danego komputera i zablokuje jemu dostęp.

Samo Google na razie nie skomentowało nowej sytuacji ze złamaniem zabezpieczeń ich poczty.

Źródło: http://www.cybersecurity.ru/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 25/04/2009 20:50

Podczas konferencji Hack In The Box Security Conference (HITB) w Dubaju zaprezentowano nieusuwalnego exploita w systemie operacyjnym Windows 7. Exploit ten jest nieusuwalny, gdyż powstał z winy samych projektantów systemu. On sam pozwala na przejęcie systemu w trakcie jego uruchamiania.

W trakcie prezentacji Vipin Kumar i Nitin Kumar, wykorzystując specjalistyczną aplikację VBootkit 2.0 w wersji PoC (proof-of-concept), przejęli kontrolę nad systemem Windows 7 uruchamianym na maszynie wirtualnej. Jednak do przeprowadzenia ataku jest potrzebny fizyczny dostęp do atakowanego komputera.

VBootkit 2.0 jest zaledwie 3KB aplikacją niezwykle trudną do wykrycia, która pozwala przejmować kontrolę nad komputerem. Nie dokonuje ona żadnych modyfikacji na dysku. Wprowadza ona zmiany w plikach uruchamianych podczas startu systemu. Po resecie, wszystkie zmiany są usuwane razem z innymi danymi w pamięci.

http://www.securitystandard.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 25/04/2009 18:36

Niedawno pisaliśmy o odliczaniu przez Apple do miliarda ściągnięć aplikacji dla iPhone'a w sklepie App Store. Apple przy okazji ogłosiło konkurs, gdzie główną nagrodą były karta iTunes Gift Card o wartości 10 000$, 32GB iPod touch’a, 17” MacBook’a Pro oraz Time Capsule (bezprzewodowy dysk sieciowy firmy Apple).

Zwycięzcą konkursu został 13-letni Connor Mulcahey Weston z USA. Sam fakt takiej ilości ściągnięć, z serwisu liczącego zaledwie 9 miesięcy istnienia, to istny fenomen naszych czasów. Samo Apple zapowiada, że to dopiero początek.

Z aplikacji najczęściej pobieranych można zauważyć, że największą popularnością cieszyły się gry firmy Electronic Arts i w prawie 100% płatnych aplikacji, to gry były najczęściej ściąganymi programami.

Źródło: http://www.myapple.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 25/04/2009 18:00

Grupa Bluetooth Special Interest Group zakończyła prace nad nową wersją specyfikacji Bluetooth. Główną zaletą nowej wersji, to skok prędkości przesyłania danych z zaledwie 2.2Mb/s do aż 24Mb/s. Stało się to możliwe dzięki zastosowaniu technologii rodem z Wi-Fi. Urządzenia będą się tutaj komunikować poprzez interfejsy Bluetooth 3.0+ HS i Bluetooth 2.1 EDR oraz przesyłać dane poprzez układ WLAN.

Nowe standardy są zgodne z IEEE 802.11a/b/g, a zatem jest możliwe do osiągnięcia prędkości netto na poziomie 5Mb/s (802.11b) albo 24 Mb/s (802.11a/g). Nie uwzględniono natomiast specyfikacji 802.11n. Same urządzenia mają się komunikować bezpośrednio, a zatem zestawiać połączenia ad hoc), bez konieczności logowania się do stacji bazowej.

Bluetooth może jeszcze przyspieszyć dzięki technologii Ultra Wideband (UWB), zgodnej ze specyfikacją WiMedia. Pozwala ona osiągać prędkość 480Mb/s. Jednak tutaj problemem są zawiłości licencyjne.

Źródło: http://www.heise-online.pl/
Logo: https://www.bluetooth.org/

[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 25/04/2009 17:38

Wydano nową, uaktualnioną wersję przeglądarki internetowej Google Chrome 1.0.154.59. W nowym wydaniu zamknięto krytyczne luki związane z błędnym przetwarzaniem adresów URI, które są specyficzne dla tej przeglądarki (chromehtml). Niebezpieczeństwo związane było z otwieraniem ich przy pomocy Internet Explorera.

Takie uruchomienie powoduje bowiem otwarcie dwóch kart Chrome, z czego w jednej wykonywany jest kod JavaScript, który można wykorzystać do obejścia zabezpieczeń Same Origin Policy i uzyskać dostęp do innych domen.

Dzięki takiej sytuacji można było wykradać pliki cookie i przeprowadzać ataki phishingowe. Atak ten był możliwy jednak do przeprowadzenia tylko, gdy wcześniej nie uruchomiono samej przeglądarki Chrome.

Źródło: http://www.heise-online.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 25/04/2009 17:21

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba newsów: 12879

· Liczba poradników: 378

· Liczba recenzji: 192

· Liczba gier: 124

· Liczba programów: 943

· Użytkowników forum: 72205

· Unikalnych wizyt: 71,653,231
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook