Поиск по сайту

up
Banner

Компьютерные новости

Программное обеспечение

MAXON представляет CINEMA 4D R13

Cегодня дизайнеры все чаще и чаще создают контент удаленно, работают на разных платформах и производственных конвейерах, а также создают большое количества 3D – стереоскопических материалов. Компания MAXON анонсировала CINEMA 4D R13 - следующее поколение ведущего в своей отрасли 3D анимационного дизайна, визуальных эффектов, рисования и рендеринга.

С новой анимацией персонажей, интегрированными стереографическими свойствами, возможностью взаимодействия нескольких художников (дизайнеров) и физическим рендерингом, CINEMA 4D R13, базирующаяся на 25-летнем опыте компании, позволяет 3D-художникам (дизайнерам) во всем мире быстро и просто создать максимально привлекательный контент для любой из отраслей. С новыми возможностями  CINEMA 4D Release 13 можно ознакомиться здесь.

MAXON

Постоянная ссылка на новость

Названия режимов параллельного использования графических процессоров от компании AMD

Идея параллельного использования вычислительных мощностей интегрированного графического ядра и дискретной видеокарты не является новой и несколько лет тому была успешно воплощена компанией AMD в виде технологии Hybrid CrossFire. Но из-за низкой производительности встроенной графической системы в паре с ней эффективно могли работать лишь видеокарты бюджетного уровня. При использовании Hi-End графических адаптеров в такой конфигурации, их уровень производительности значительно превышал уровень интегрированного графического ядра и потому эффективность работы такой системы определялась исключительно дискретной видеокартой.

Однако, ситуация изменилась в лучшую сторону после анонса новых APU линейки AMD A, поскольку они содержат модифицированное графическое ядро из серии AMD Radeon HD 6000. Поэтому могут использоваться в паре со средне-продуктивными видеокартами, позволяя при этом достигать заметного улучшения эффективности работы видеоподсистемы в целом.

Attach Only (No DG) – использование такой конфигурации не активизирует режим параллельного использования графических процессоров;

* – рекомендованная конфигурация для режима параллельного использования графических процессоров;

Учитывая этот факт, компания AMD решила дать таким конфигурациями официальные названия, которые представлены в вышеприведенном рисунке. В левой его части содержатся названия дискретных графических процессоров компании AMD и бренды видеокарт, в которых они используются. А в правой части приведены соответствующие названия режимов параллельного использования графических процессоров, которые отвечают сериям десктопных APU линейки AMD A.

Поэтому, если при покупке нового компьютера, вы увидите в его характеристиках строку: «Видеосистема на базе AMD Radeon HD 6990D2», это означает, что в нем используется APU из серии AMD A8 и видеокарта AMD Radeon HD 6670, которые работают в режиме параллельного использования графических процессоров.

http://www.techpowerup.com
Сергей Будиловский

Постоянная ссылка на новость

Итоги вирусной активности за май 2011 года

Антивирусная лаборатория Zillya! подвела традиционные итоги активности вредоносных программ в мае 2011 года. В данном выпуске итогов мы, прежде всего, хотели бы отметить возросшие объёмы распространения вредоносного программного обеспечения, дающие представление о масштабах задач, решаемых антивирусными компаниями.

За май этого года наша антивирусная лаборатория добавила в базы 118034 записей для детектирования и нейтрализации вредоносных программ. Согласно нашей классификации, было фактически подсчитано 118 тысяч новых модификаций различных вирусов и троянских программ. При этом практически все обнаруженные вредоносные программы являются модификациями каких-либо вредоносных программ, существовавших ранее. Если же и появляется какой-то новый вирус или троян, то появляется он, как правило, не в единичном экземпляре, а формирует сразу собственное семейство.

Больше всего модификаций таких программ в мае было обнаружено в семействе троянских программ  - псевдо-антивирусов. Так, среди них стоит отметить семейство программ Trojan.FakeAV.Win32  - 13863 модификации только за этот месяц. Всего же семейство FakeAV на конец мая по классификации Zillya! насчитывает более 73 тысяч модификаций. Как видно, бизнес псевдо-антивирусов чрезвычайно масштабен и развивается стремительными темпами.

Также стоит обратить внимание на необычайно большое количество модификаций червей, размножающихся в том числе и на переносных USB-накопителях - именно этот вид размножения червей наиболее популярен сейчас в нашем регионе: 

  • Worm.Palevo.Win32 – 3430 модификаций в Мае этого года. Общее количество известных антивирусной лаборатории Zillya! модификаций червя Palevo составляет более 47 тысяч;
  • Worm.VBNA.Win32 – 3347 модификаций обнаруженных только в мае месяце, при общем размере семейства более 80 тысяч известных модификаций;
  • Worm.AutoRun.Win32 – 2239 модификаций, при общем размере семейства более 31,5 тысяч.

Наименование

Кол-во модификаций в Мае 2001

1

Trojan.FakeAv.Win32

13863

2

Trojan.VBKrypt.Win32

6296

3

Trojan.Kryptik.Win32

5433

4

Trojan.Agent.Win32

3911

5

Trojan.Injector.Win32

3569

6

Worm.Palevo.Win32

3430

7

Worm.VBNA.Win32

3347

8

Trojan.Webprefix.Win32

2694

9

Dropper.Agent.Win32

2298

10

Worm.AutoRun.Win32

2229

К счастью, большинство из этих модификаций  вредоносных программ не успевают заразить сколько-нибудь значимое количество компьютеров. Пользователи антивирусных программ менее всего подвержены таким угрозам, остальных же пользователей спасает то, что сервера, с которых распространяются «троянцы» оперативно закрываются благодаря слаженной работе  антивирусных компаний, интернет-провайдеров и правоохранительных органов. Большинство таких сайтов, с которых на ваш компьютер могут проникнуть троянцы, закрываются менее чем через сутки с момента их создания злоумышленниками. И уже на данном этапе антивирусные компании оберегают Вас, независимо от того являетесь Вы пользователем конкретного антивируса или нет. Таким образом, в «диком виде» на компьютерах пользователей встречается лишь единицы процентов от всех этих полчищ компьютерной заразы.

Итак, вашему вниманию предлагается список вредоносных программ, которые чаще всего были обнаружены антивирусными продуктами Zillya! на компьютерах пользователей:

Наименование

% инцидентов

1

Virus.Sality.Win32.15

1.12%

2

Backdoor.Spammy.Win32.119

0.84%

3

Virus.Sality.Win32.17

0.55%

4

Trojan.Agent.Win32.128978

0.51%

5

Virus.Sality.Win32.1

0.48%

6

Trojan.Monder.Win32.29501

0.43%

7

Downloader.Small.Win32.29143

0.42%

8

Virus.Induc.Win32.1

0.40%

9

Virus.Xorala.Win32.10

0.37%

10

Tool.ArchSMS.Win32.81

0.35%

11

Dropper.Inor.VBS.3

0.32%

12

Trojan.ArchSMS.Win32.63

0.29%

13

Worm.Kido.Win32.6

0.28%

14

Trojan.Vilsel.Win32.16054

0.26%

15

Trojan.Refroso.Win32.21943

0.25%

 

Итак, среди наиболее популярных программ по-прежнему фигурируют файловые вирусы Virus.Sality.Win32.15, Virus.Sality.Win32.17, Virus.Sality.Win32.1, Virus.Induc.Win32.1 и Virus.Xorala.Win32.10, суммарно составляя почти 3% всех зафиксированных вирусных инцидентов.

Тревожным знаком является обнаружение большого количества вредоносных программ, созданных специально для кражи почтовых аккаунтов пользователей. К таким программам относятся «троянцы»  Trojan.Agent.Win32.128978, Trojan.Monder.Win32.29501 и Trojan.Vilsel.Win32.16054, присутствующие в нашем списке.

Мы призываем пользователей не быть беспечными, и, в случае если антивирусная программа выявила, что Ваш компьютер заражен какой-либо вредоносной программой, нелишним будет поинтересоваться в Вирусной энциклопедии о действиях данной вредоносной программы. Если среди прочего выяснится, что обнаруженная и нейтрализованная программа ворует персональные данные, в частности параметры доступа к электронной почте – незамедлительно зайдите на свой почтовый ящик и поменяйте пароль. В противном случае Ваш ящик может быть похищен злоумышленниками  - они просто установят на него свой пароль, и с этого момента Вы не будете иметь к нему доступа. При этом украденный почтовый ящик может быть использован для рассылки СПАМа, в том числе и при помощи похищенных данных (таких как логин и пароль) от зарегистрированных на данную почту посторонних сайтов вроде социальных сетей и форумов.

Теперь небольшой обзор наиболее популярных семейств вредоносных программ:

Наименование

% инцидентов

1

Tool.ArchSMS.Win32

8.27%

2

Trojan.Agent.Win32

4.57%

3

Worm.Conficker.Win32

3.66%

4

Virus.Sality.Win32

2.51%

5

Downloader.Agent.Win32

2.15%

6

Trojan.FakeAV.Win32

1.53%

7

Worm.AutoRun.Win32

1.50%

8

Worm.Palevo.Win32

1.44%

9

Trojan.Buzus.Win32

1.40%

10

Backdoor.Spammy.Win32

1.31%

На первом месте с огромным отрывом находится мошенническая утилита Tool.ArchSMS.Win32. Программы данного семейства не наносят какого-либо вреда пользователю своими действиями в системе, именно потому относится к категории вредоносных программ Tool и, по сути, является не столько «вредоносной», сколько «нежелательной» программой. Они вводят пользователя в заблуждение, требуя с него деньги за то, что и так доступно бесплатно, а зачастую и попросту распространяя взломанные версии лицензионных программ. При этом никто не гарантирует, что, заплатив деньги распространителю данной программы, Вы получите то, на что рассчитывали.

Также в таблице популярных семейств мы видим семейства червей Worm.Conficker.Win32, Worm.AutoRun.Win32 и Worm.Palevo.Win32. При этом, ни одна из отдельных модификаций данных червей не является чрезвычайно популярной сама по себе – так, ни одна модификация червя Worm.Palevo.Win32 не вошла даже в TOP50 наиболее популярных вредоносных программ. Однако именно благодаря своей массовости в виде тысяч модификаций,  созданных в течение одного месяца, вместе они представляют большую угрозу, формируя настоящую эпидемию.

Таким образом, итоги вирусной активности этого месяца показали, что пользователь должен в первую очередь рассчитывать на собственную бдительность – тогда никакие вирусные эпидемии будут не страшны.

Zillya!

Постоянная ссылка на новость

Особенности технологии AMD Turbo Core 2.0

Идея разработки и внедрения технологии, которая бы позволяла процессорам автоматически повышать свои тактовые частоты в случае значительного увеличения вычислительной нагрузки и при этом не выходить за пределы теплового пакета, принадлежит компании Intel. Именно она первой начала использовать технологию Turbo Boost. Компания AMD быстро поняла, какие преимущества это дает продукции главного конкурента и, в свою очередь, разработала аналогичное решение, которое получило название Turbo Core. Впервые данная технология была использована в процессорах линейки AMD Phenom II X6.

 

AMD Turbo Core

Преимущества технологии AMD Turbo Core 

В скором времени на нас ожидает анонс новых высокопроизводительных процессоров линейки AMD FX, а вместе с ними будет представлена технология AMD Turbo Core 2.0. По сравнению с предыдущей версией, она владеет несколькими существенными преимуществами:

  • добавлен новый режим, в котором все ядра процессора могут функционировать при незначительном увеличении их тактовой частоты. Напомним, что раньше лишь определенная часть ядер могла функционировать на повышенной тактовой частоте;
  • увеличен максимальный порог автоматического повышения тактовой частоты с 500 МГц до 1 ГГц. Но, как и ранее, в максимальном режиме может работать лишь половина процессорных ядер;
  • при переходе половины ядер в режим максимального «оверклокинга» вторая половина переходит в состояние C6 (полное отключение).

AMD Turbo Core

Преимущества технологии AMD Turbo Core 2.0 

Насколько удачной окажется технология AMD Turbo Core 2.0 и насколько большими будут преимущества новых процессоров от ее использования, мы сможем узнать через несколько месяцев, после официального анонса новых моделей линейки AMD FX. 

http://www.techpowerup.com
Сергей Будиловский

Постоянная ссылка на новость

Вирусная энциклопедия Zillya!

Команда Zillya! c радостью сообщает Вам о запуске долгожданного информационного сервиса «Вирусная энциклопедия».

Составление вирусной энциклопедии требовало вовлечения большого количества наших вирусных аналитиков, их эффективного взаимодействия и кропотливой работы. Наш сервис находится на стадии становления, и каждый день мы стараемся добавлять все новые описания вредоносного ПО в списки.

Энциклопедия содержит описания вредоносных программ, выполненные нашими вирусными аналитиками. Сервис оснащен удобными механизмами поиска по именам вирусов - как по классификации антивирусной лаборатории Zillya!, так и по классификации других антивирусных программ.

Мы постараемся своевременно и подробно описывать наиболее популярные вредоносные программы, но, конечно же, невозможно сразу сделать описания на какой-то значительный процент Malware, так как каждый день мы добавляем в базы десятки тысяч записей для детектирования таких программ. Именно поэтому мы создаём и публикуем также общие описания семейств и классов вредоносных программ. Таким образом, даже если в данный момент в энциклопедии не окажется описания конкретной модификации вируса, которая Вас интересует, то Вам будет предложено описание семейства, к которому относится данный вирус.

Однако энциклопедия - это не только описания вирусов. На главной странице Вирусной энциклопедии Вы сможете увидеть список наиболее активных вирусных угроз. Список строится на базе анонимной информации, которую мы получаем от пользователей продуктов Zillya! при согласии на отправку такой информации на наш сервер. При этом мы имеем возможность посчитать статистику обнаруженных вирусных угроз как в общем, так и по отдельным регионам и странам. В данный момент пользователю доступна возможность просмотра общего TOP вирусов, а также отдельных списков по таким странам, как Украина и Россия – два региона, в которых наиболее популярны продукты Zillya!. Наша антивирусная лаборатория в будущем будет строить и публиковать отдельную статистику по другим странам по мере популяризации наших антивирусных продуктов в конкретных регионах.Владельцам других WEB-сайтов, а также интернет СМИ мы предлагаем возможность подключения нашего списка популярных угроз. Для этого нами создан удобный API, который позволит Вам получить желаемые выкладки в удобной форме.Подключение нашей вирусной статистики на Ваши ресурсы сделает Ваш сайт более динамичным. На нём всегда будет присутствовать актуальная живая информация, интересная Вашим читателям.

Zillya!

Постоянная ссылка на новость

Вирусная активность за апрель 2011 года: наиболее популярные вредоносные программы

Антивирусная лаборатория Zillya! составила обзор вирусной активности за апрель 2011 года. Отметим, что анализ активности проводился на базе анонимной информации об обнаруженных вредоносных программах, получаемой от пользователей антивирусных продуктов компании. Десятка наиболее популярных вредоносных программ, которые были обнаружены антивирусными продуктами Zillya!:

Обращаем внимание на то, что первые 5 наименований - это файловые вирусы (причём первые 3 позиции занимают различные модификации распространённого вируса Sality). Важно отметить, что файловые вирусы зачастую распространяются вместе с другими вредоносными программами, как правило - червями. Происходит это от того, что чаще всего вирусы и черви плодятся у тех пользователей, которые не заботятся о чистоте своих ПК. Таким образом, их компьютеры часто оказываются заражены одновременно несколькими червями, троянскими программами и вирусами. Причём файловые вирусы заражают как чистые программы на компьютере, так и червей. Бывают ситуации, когда файлы заражены сразу несколькими вирусами (сначала одним вирусом, а поверху другим).

Таким образом, на многих FLASH дисках пользователей обнаруживаются файлы червей (чаще всего семейства Worm.Palevo.Win32), которые поверху были заражены одним или двумя файловыми вирусами. Естественно, в результате запуска такого файла на чистом компьютере, он заражается не одним червём, а целым букетом нечисти.

Ситуация усугубляется ещё и тем, что заражая файл червя, вирус несколько модифицирует его тело (в антивирусной практике при лечении сложных полиморфных вирусов, при удалении тела вируса из файла, как правило не удаётся вернуть файл в точно изначальное состояние). Если взглянуть на итоги апреля с точки зрения популярности тех или иных семейств вирусов, то картина выглядит следующим образом:

Наименование

% инцидентов

1

Trojan.Agent.Win32

3.87%

2

Dropper.Agent.Win32

2.93%

3

Virus.Sality.Win32

2.54%

4

Worm.Kido.Win32

2.34%

5

Downloader.Agent.Win32

2.08%

6

Trojan.FakeAV.Win32

1.36%

7

Worm.Palevo.Win32

1.33%

8

Trojan.Vilsel.Win32

1.19%

9

Trojan.Swisyn.Win32

1.13%

10

Tool.ArchSMS.Win32

1.12%

Остановимся на наиболее интересных пунктах рейтинга. Так, третье место занимает семейство файловых вирусов Sality. К сожалению, этот вирус очень плодовит и вывести эту заразу крайне сложно. Видимо ещё долго он будет занимать почётное место в наших рейтингах.

На четвёртом месте семейство сетевых червей Worm.Kido.Win32 (или Worm.Conficker.Win32). Несмотря на то, что основная дверь для Kido на многие компьютеры закрыта (речь идёт о устранённой уязвимости в операционной системе Windows), тем не менее червь умудряется эффективно распространяться в сетях, а также поселяться на FLASH-дисках пользователей.

На шестом месте семейство вредоносных программ Trojan.FakeAV.Win32. Это троянские программы, маскирующиеся под антивирусы. Попадая в систему, они наводят на пользователя ужас множеством сообщений о мифических заражениях компьютера и всяческими способами подталкивают его заплатить деньги за псевдо-антивирус.

Седьмое место – семейство компьютерных червей Worm.Palevo.Win32. В данный рейтинг он попал благодаря огромному количеству существующих модификаций данного семейства, а также беспечности пользователей. Основное место обитания данного червя – переносные накопители («флешки»). Так, на одном из флеш-дисков (предоставленном нам на анализ) мы обнаружили 12 (!) модификаций червя, каждый из которых заразил диск, создав свою собственную папку и поселившись в ней.

Замыкает десятку семейство мошеннических программ Tool.ArchSMS.Win32. Данная программа предлагает пользователям за деньги установить бесплатное программное обеспечение. Визуально она напоминает самораспаковывающийся архив, но при этом для распаковки необходимо заплатить определённую сумму денег. Как правило, эти пакеты действительно содержат в себе архив с паролем, содержащий интересующую пользователя программу. Мошенничество заключается в том, что содержимое такого «платного архива» как правило берётся мошенниками в интернете в свободном виде, и ни копейки из оплаченных Вами средств не поступает разработчикам самого программного обеспечения. То есть Вам предлагается заплатить деньги за то, что Вы и так можете бесплатно загрузить из сети на законных основаниях. Команда Zillya! встречала в сети такие платные дистрибутивы продуктов Zillya! Антивирус и Zillya! Internet Security. Обращаем Ваше внимание, что компания не имеем никакого отношения к данным архивам, и рекомендует загружать дистрибутивы продуктов с официального сайта разработчика совершенно бесплатно.

Zillya!

Постоянная ссылка на новость

Спам-активность в I квартале 2011 года: спамеры восстанавливают утраченные позиции

«Лаборатория Касперского» опубликовала отчет о деятельности спамеров в первом квартале 2011 года. По заключению экспертов, злоумышленники стремительно восстанавливают свои позиции, утраченные после закрытия ряда крупных ботнетов в конце 2010 года.

В течение первых трех месяцев нового года доля почтового мусора неуклонно росла. В итоге количество спама в I квартале в среднем составило 78,6%. Это на 1,4% больше, чем в конце 2010 года, но все же на 6,5% ниже, чем год назад. Тем не менее, при сохранении данной тенденции уже в следующем квартале количество спама может достичь 80%.

Интересно отметить, что новыми плацдармами для спамеров все чаще становятся страны со слабо развитым законодательством в области борьбы с киберпреступлениями. Именно туда злоумышленники стараются переносить ботнеты. Таким образом, снижение удельного веса в спам-расслыках стран Восточной и Западной Европы (-5,64% и -2,36% соответственно) частично компенсируется увеличением доли африканского континента, которая достигла 3,50%, обогнав США и Канаду. Ранее доля государств Африки в глобальном спам-трафике не превышала одного процента.

Активность злоумышленников сказалась и на увеличении количества писем, содержащих вредоносные вложения. Доля таких спам-сообщений в среднем составила 3,5%. За этот же период увеличилось количество срабатываний почтового антивируса на территории США, что может быть связано с попытками хозяев ботнетов восстановить свои зомби-сети в этой стране. Более того, чтобы обойти почтовые фильтры и обмануть пользователей, спамеры часто прибегали к различным уловкам, среди которых стоит отметить подделки под обычные письма или личную переписку.

Поэтому, будьте внимательны и не забывайте проверять подлинность сообщений, прежде чем совершать с ними какие-либо действия. Ознакомиться с полной версией отчета спам-активности в I квартале 2011 года можно по этому адресу.

«Лаборатория Касперского»
Сергей Будиловский

Постоянная ссылка на новость

APU серии AMD A будут поддерживать технологию Coreboot

Похоже, что компания AMD намерена полностью отойти от использования традиционного BIOS’а и сконцентрироваться на поддержке технологии Coreboot, которая также известная под названием LinuxBIOS. Напомним, что с 1999 года компания AMD активно внедряет данную технологию в серверных и встроенных системах, но до этого времени она не дебютировала на рынке потребительских систем. Можно ожидать, что первыми решениями в этом сегменте рынка, которые будут обладать поддержкой технологии Coreboot, станут новые APU серии AMD A («Llano»), официальный анонс которых запланирован на первое июня.

Coreboot

В основе Coreboot находится упрощенная версия ядра Linux, которое обеспечивает более широкие возможности для производителей аппаратных компонентов. После включения компьютера, данная технология проводит инициализацию некоторых главных составляющих  и сразу же передает управление ELF-программе. В качестве последней может быть использован целый ряд приложений: SeaBIOS, GRUB 2, FILO, Etherboot, OpenBIOS, Tiano Core и др.

Список преимуществ технологии Coreboot включает следующие пункты:

  • абсолютно бесплатный, свободный стандарт, который не предполагает никакой обязательной оплаты, в отличие от традиционного BIOS;
  • обеспечивается высокая скорость загрузки и более широкие возможности настройки;
  • позволяет снизить мощность потребления.

http://www.fudzilla.com
http://news.softpedia.com
Сергей Будиловский 

Постоянная ссылка на новость

Показать еще