Комп'ютерні новини
Програмне забезпечення
MSI Afterburner App - утиліта для оверклокінга графічних карт, що працює під Android
Перетворіть свої сотові телефони та планшети в пристрої для оверклокінга та моніторингу. Компанія MSI випустила першу в світі програмну утиліту для операційної системи Android: MSI Afterburner App, яка дозволяє розганяти і проводити моніторинг графічної карти з будь-якого місця та у будь-який час. За допомогою з'єднання WiFi користувачі зможуть стежити за температурою ядра, тактовою частотою ядра і пам'яті, швидкістю обертання вентиляторів і ступенем використання CPU і пам'яті, а також одержувати багато іншої корисної інформації в будь-якому місці, у будь-який час. Навіть функція «Triple overvoltage» утиліти MSI Afterburner доступна у всій своїй повноті через Afterburner App.

Новинка не тільки усуває необхідність фізичної присутності біля комп'ютера для того, щоб налаштувати графічну карту, вона дозволяє відмовитися від миші, клавіатури та навіть від зовнішнього монітора і панелі оверклокінга. Геймери можуть також виконувати налаштування відеоадаптера прямо під час 3D ігор, що йдуть на безлічі екранів, досягаючи більшої плавності, реалістичності дії та утримуючи продуктивність на максимальному рівні. Користувачі зможуть застосувати GPU при виконанні розрахунків для наукових проектів, подібних Folding@home, навіть не будучи прив'язаними до своїх комп'ютерів. За додатковими відомостями про MSI Afterburner App, звертайтеся на сайт Afterburner. Пропонуємо URL Android Market для завантаження MSI Afterburner App.
MSI
Постійне посилання на новинуMAXON представляє CINEMA 4D R13
Cьогодні дизайнери все частіше та частіше створюють контент на відстані, працюють на різних платформах і виробничих конвеєрах, а також створюють велику кількості 3D – стереоскопічних матеріалів. Компанія MAXON анонсувала CINEMA 4D R13 - наступне покоління ведучого у своїй галузі 3D анімаційного дизайну, візуальних ефектів, малювання і рендерингу.

З новою анімацією персонажів, інтегрованими стереографічними властивостями, можливістю взаємодії декількох художників (дизайнерів) і фізичним рендерингом, CINEMA 4D R13, що базується на 25-річному досвіді компанії, дозволяє 3D-художникам (дизайнерам) по всьому світу швидко і просто створити максимально привабливий контент для кожної з галузей. З новими можливостями CINEMA 4D Release 13 можна ознайомитися тут.
Постійне посилання на новинуНазви режимів паралельного використання графічних процесорів від компанії AMD
Ідея паралельного використання обчислювальних потужностей інтегрованого графічного ядра і дискретної відеокарти не є новою і декілька років тому була успішно втілена компанією AMD у вигляді технології Hybrid CrossFire. Але через низьку продуктивність вбудованої графічної системи в парі з нею ефективно могли працювати лише відеокарти бюджетного рівня. При використанні Hi-End графічних адаптерів в такій конфігурації, їх рівень продуктивності значно перевищував рівень інтегрованого графічного ядра і тому ефективність роботи такої системи визначалася виключно дискретною відеокартою.
Однак, ситуація змінилася в кращу сторону після анонсу нових APU лінійки AMD A, оскільки вони містять модифіковане графічне ядро з серії AMD Radeon HD 6000. Тому можуть використовуватися в парі з середньо-продуктивними відеокартами, дозволяючи при цьому досягати помітного покращення ефективності роботи відеопідсистеми в цілому.

Attach Only (No DG) – використання такої конфігурації не активізує режим паралельного використання графічних процесорів;
* – рекомендована конфігурація для режиму паралельного використання графічних процесорів;
Враховуючи цей факт, компанія AMD вирішила дати таким конфігураціями офіційні назви, які представлені у вищенаведеному рисунку. В лівій його частині містяться назви дискретних графічних процесорів компанії AMD та бренди відеокарт, в яких вони використовуються. А в правій частині наведені відповідні назви режимів паралельного використання графічних процесорів, що відповідають серіям десктопних APU лінійки AMD A.
Тому, якщо при купівлі нового комп’ютера, ви побачите в його характеристиках рядок: «Відеосистема на базі AMD Radeon HD 6990D2», це означає, що в ньому використовується APU з серії AMD A8 і відеокарта AMD Radeon HD 6670, які працюють в режимі паралельного використання графічних процесорів.
http://www.techpowerup.com
Сергій Буділовський
Підсумки вірусної активності за травень 2011 року
Антивірусна лабораторія Zillya! підвела підсумки традиційні активності шкідливих програм у травні 2011 року. У цьому випуску підсумків ми, перш за все, хотіли б відзначити підвищення обсягів поширення шкідливого програмного забезпечення, що дає уявлення про масштаби завдань, які вирішуються антивірусними компаніями.
За травень цього року наша антивірусна лабораторія додала в бази 118034 записів для детектування і нейтралізації шкідливого програмного забезпечення. Згідно нашої класифікації, було фактично підраховано 118 000 нових модифікацій різних вірусів і троянських програм. При цьому практично всі виявлені шкідливі програми є модифікаціями певних шкідливих програм, які існували раніше. Якщо ж і з'являється якийсь новий вірус чи троян, то з'являється він, як правило, не в одиничному екземплярі, а формує відразу власне сімейство.

Найбільше модифікацій таких програм в травні було виявлено в сімействі троянських програм - псевдо-антивірусів. Так, серед них варто відзначити сімейство програм Trojan.FakeAV.Win32 - 13863 модифікації тільки за цей місяць. Всього ж сімейство FakeAV на кінець травня по класифікації Zillya! нараховує більше 73 тисяч модифікацій. Як видно, бізнес псевдо-антивірусів надзвичайно масштабний і розвивається стрімкими темпами.
Також варто звернути увагу на надзвичайно велику кількість модифікацій хробаків, що розмножуються в тому числі і на переносних USB-накопичувачах - саме цей вид розмноження хробаків найбільш популярний зараз у нашому регіоні:
-
Worm.Palevo.Win32 – 3430 модифікацій в травні цього року. Загальна кількість відомих антивірусної лабораторії Zillya! модифікацій хробака Palevo становить більше 47 тисяч;
-
Worm.VBNA.Win32 – 3347 модифікацій, виявлених тільки в травні місяці, при загальному розмірі сімейства більше 80 тисяч відомих модифікацій;
-
Worm.AutoRun.Win32 – 2239 модифікацій, при загальному розмірі сімейства понад 31,5 тисяч.
|
№ |
Найменування |
Кіл-сть модифікацій у травні 2001 |
|
1 |
Trojan.FakeAv.Win32 |
13863 |
|
2 |
Trojan.VBKrypt.Win32 |
6296 |
|
3 |
Trojan.Kryptik.Win32 |
5433 |
|
4 |
Trojan.Agent.Win32 |
3911 |
|
5 |
Trojan.Injector.Win32 |
3569 |
|
6 |
Worm.Palevo.Win32 |
3430 |
|
7 |
Worm.VBNA.Win32 |
3347 |
|
8 |
Trojan.Webprefix.Win32 |
2694 |
|
9 |
Dropper.Agent.Win32 |
2298 |
|
10 |
Worm.AutoRun.Win32 |
2229 |
На щастя, більшість з цих модифікацій шкідливих програм не встигають заразити значну кількість комп'ютерів. Користувачі антивірусних програм найменш схильні до появи таких загроз, інших же користувачів рятує те, що сервера, з яких поширюються «троянці», оперативно закриваються завдяки злагодженій роботі антивірусних компаній, інтернет-провайдерів та правоохоронних органів. Більшість таких сайтів, з яких на ваш комп'ютер можуть проникнути троянці, закриваються менш, ніж через добу з моменту їх створення зловмисниками. І вже на даному етапі антивірусні компанії оберігають Вас, незалежно від того, є Ви користувачем конкретного антивіруса чи ні. Таким чином, в «дикому вигляді» на комп'ютерах користувачів зустрічається лише одиниці відсотків від усіх цих полчищ комп'ютерної зарази.
Отже, до вашої уваги пропонується список шкідливих програм, які найчастіше були виявлені антивірусними продуктами Zillya! на комп'ютерах користувачів:
|
№ |
Найменування |
% інцидентів |
|
1 |
Virus.Sality.Win32.15 |
1.12% |
|
2 |
Backdoor.Spammy.Win32.119 |
0.84% |
|
3 |
Virus.Sality.Win32.17 |
0.55% |
|
4 |
Trojan.Agent.Win32.128978 |
0.51% |
|
5 |
Virus.Sality.Win32.1 |
0.48% |
|
6 |
Trojan.Monder.Win32.29501 |
0.43% |
|
7 |
Downloader.Small.Win32.29143 |
0.42% |
|
8 |
Virus.Induc.Win32.1 |
0.40% |
|
9 |
Virus.Xorala.Win32.10 |
0.37% |
|
10 |
Tool.ArchSMS.Win32.81 |
0.35% |
|
11 |
Dropper.Inor.VBS.3 |
0.32% |
|
12 |
Trojan.ArchSMS.Win32.63 |
0.29% |
|
13 |
Worm.Kido.Win32.6 |
0.28% |
|
14 |
Trojan.Vilsel.Win32.16054 |
0.26% |
|
15 |
Trojan.Refroso.Win32.21943 |
0.25% |
Отже, серед найбільш популярних програм як і раніше фігурують файлові віруси Virus.Sality.Win32.15, Virus.Sality.Win32.17, Virus.Sality.Win32.1, Virus.Induc.Win32.1 і Virus.Xorala.Win32. 10, сумарно складаючи майже 3% всіх зафіксованих вірусних інцидентів.
Тривожним знаком є виявлення великої кількості шкідливих програм, створених спеціально для крадіжки поштових акаунтів користувачів. До таких програм відносяться «троянці» Trojan.Agent.Win32.128978, Trojan.Monder.Win32.29501 і Trojan.Vilsel.Win32.16054, присутні в нашому списку.
Ми закликаємо користувачів не бути безтурботними, і, в разі якщо антивірусна програма виявила, що Ваш комп'ютер заражений будь-якої шкідливою програмою, незайвим буде поцікавитися у Вірусній енциклопедії про дії даної шкідливої програми. Якщо серед іншого з'ясується, що виявлена і нейтралізована програма викрадає персональні дані, зокрема параметри доступу до електронної пошти - негайно зайдіть на свою поштову скриньку і змініть пароль. В іншому випадку Ваша скринька може бути викрадена зловмисниками - вони просто встановлять на неї свій пароль, і з цього моменту Ви не будете мати до неї доступу. При цьому вкрадена поштова скринька може бути використаний для розсилки спаму, у тому числі і за допомогою викрадених даних (таких як логін і пароль) від зареєстрованих на дану пошту сторонніх сайтів на кшталт соціальних мереж і форумів.
Тепер невеликий огляд найбільш популярних сімейств шкідливих програм:
|
№ |
Найменування |
% інцидентів |
|
1 |
Tool.ArchSMS.Win32 |
8.27% |
|
2 |
Trojan.Agent.Win32 |
4.57% |
|
3 |
Worm.Conficker.Win32 |
3.66% |
|
4 |
Virus.Sality.Win32 |
2.51% |
|
5 |
Downloader.Agent.Win32 |
2.15% |
|
6 |
Trojan.FakeAV.Win32 |
1.53% |
|
7 |
Worm.AutoRun.Win32 |
1.50% |
|
8 |
Worm.Palevo.Win32 |
1.44% |
|
9 |
Trojan.Buzus.Win32 |
1.40% |
|
10 |
Backdoor.Spammy.Win32 |
1.31% |
На першому місці з величезним відривом знаходиться шахрайська утиліта Tool.ArchSMS.Win32. Програми даного сімейства не завдають будь-якої шкоди користувачеві своїми діями в системі, саме тому відносяться до категорії шкідливих програм Tool і, по суті, є не стільки «шкідливими», скільки «небажаними» програмами. Вони вводять користувача в оману, вимагаючи від нього гроші за те, що і так доступно безкоштовно, а часто і просто поширюючи зламані версії ліцензійних програм. При цьому ніхто не гарантує, що, заплативши гроші розповсюджувачу цієї програми, Ви отримаєте те, на що розраховували.
Також у таблиці популярних сімейств ми бачимо сімейства хробаків Worm.Conficker.Win32, Worm.AutoRun.Win32 і Worm.Palevo.Win32. При цьому, жодна з окремих модифікацій даних хробаків не є надзвичайно популярною сама по собі - так, ні одна модифікація хробака Worm.Palevo.Win32 не увійшла навіть в TOP50 найбільш популярних шкідливих програм. Проте саме завдяки своїй масовості у вигляді тисяч модифікацій, створених протягом одного місяця, разом вони становлять велику загрозу, формуючи справжню епідемію.
Таким чином, підсумки вірусної активності цього місяця показали, що користувач повинен в першу чергу розраховувати на власну пильність - тоді ніякі вірусні епідемії будуть не страшні.
Zillya!
Постійне посилання на новинуОсобливості технології AMD Turbo Core 2.0
Ідея розробки та впровадження технології, яка б дозволяла процесорам автоматично підвищувати власні тактові частоти в разі значного збільшення обчислювального навантаження і при цьому не виходити за межі теплового пакету, належить компанії Intel. Саме вона першою почала використовувати технологію Turbo Boost. Компанія AMD швидко зрозуміла, які переваги це дає продукції головного конкурента і, в свою чергу, розробила аналогічне рішення, яке отримало назву Turbo Core. Вперше дана технологія була використана в процесорах лінійки AMD Phenom II X6.

Переваги технології AMD Turbo Core
Незабаром на нас очікує анонс нових високопродуктивних процесорів лінійки AMD FX, а разом з ними буде представлена технологія AMD Turbo Core 2.0. В порівнянні з попередньою версією, вона володіє декількома суттєвими перевагами:
-
додано новий режим, в якому усі ядра процесору можуть функціонувати при незначному збільшенні їх тактової частоти. Нагадаємо, що раніше лише певна частина ядер могла функціонувати на підвищеній тактовій частоті;
-
збільшено максимальний поріг автоматичного підвищення тактової частоти з 500 МГц до 1 ГГц. Але, як і раніше, в максимальному режимі можуть функціонувати лише половина процесорних ядер;
-
при переході половини ядер в режим максимального «оверклокінгу» інша половина переходить в стан C6 (повне відключення).

Переваги технології AMD Turbo Core 2.0
Наскільки вдалою виявиться технологія AMD Turbo Core 2.0 і наскільки великими будуть переваги нових процесорів від її використання, ми зможемо дізнатися за декілька місяців, після офіційного дебюту нових моделей лінійки AMD FX.
http://www.techpowerup.com
Сергій Буділовський
Вірусна енциклопедія Zillya!
Команда Zillya! з радістю повідомляє про запуск довгоочікуваного інформаційного сервісу «Вірусна енциклопедія».
Створення Вірусної енциклопедії вимагало залучення великої кількості наших вірусних аналітиків, їх ефективної взаємодії і копіткої роботи. Наш сервіс знаходиться на стадії становлення, і кожен день ми намагаємося додавати все нові описи шкідливого ПЗ у списки.

Енциклопедія містить описи шкідливих програм, виконані нашими вірусними аналітиками. Сервіс оснащений зручними механізмами пошуку по іменах вірусів - як за класифікацією антивірусної лабораторії Zillya!, так і згідно класифікації інших антивірусних програм.
Ми постараємося своєчасно і детально описувати найбільш популярні шкідливі програми, але, звичайно ж, неможливо відразу зробити описи на якийсь значний відсоток Malware, так як кожен день ми додаємо у бази десятки тисяч записів для детектування таких програм. Саме тому ми створюємо і публікуємо також загальні описи родин і класів шкідливих програм. Таким чином, навіть якщо в даний момент в енциклопедії не виявиться опису конкретної модифікації вірусу, яка Вас цікавить, то Вам буде запропоновано опис сімейства, до якого відноситься даний вірус.
Однак енциклопедія - це не тільки описи вірусів. На головній сторінці Вірусної енциклопедії Ви зможете побачити список найбільш активних вірусних загроз. Список будується на базі анонімної інформації, яку ми отримуємо від користувачів продуктів Zillya! при їх згоді на відправку такої інформації на наш сервер. При цьому ми маємо можливість порахувати статистику виявлених вірусних загроз як загалом, так і по окремих регіонах і країнах. У даний момент користувачеві доступна можливість перегляду загального TOP вірусів, а також окремих списків по таких країнах, як Україна і Росія - два регіони, в яких найбільш популярні продукти Zillya!. Наша антивірусна лабораторія в майбутньому будуватиме і публікуватиме окрему статистику по інших країнах в міру популяризації наших антивірусних продуктів у конкретних регіонах.Власникам інших WEB-сайтів, а також інтернет ЗМІ ми пропонуємо можливість підключення нашого списку популярних загроз. Для цього нами створений зручний API, який дозволить Вам отримати бажані викладки у зручній форміПідключення нашої вірусної статистики на Ваші ресурси зробить Ваш сайт більш динамічним. На ньому завжди буде присутня актуальна жива інформація, цікава Вашим читачам.
Zillya!
Постійне посилання на новинуВірусна активність за квітень 2011 року: найбільш популярні шкідливі програми
Антивірусна лабораторія Zillya! склала огляд вірусної активності за квітень 2011 року. Відзначимо, що аналіз активності проводився на базі анонімної інформації про виявлені шкідливі програми, одержувану від користувачів антивірусних продуктів компанії. Десятка найбільш популярних шкідливих програм, які були виявлені антивірусними продуктами Zillya!:
|
№ |
Найменування |
% інцидентів |
|
1 |
1.14% | |
|
2 |
0.53% | |
|
3 |
0.46% | |
|
4 |
0.46% | |
|
5 |
0.44% | |
|
6 |
0.40% | |
|
7 |
0.36% | |
|
8 |
0.29% | |
|
9 |
0.29% | |
|
10 |
0.29% |
Звертаємо увагу на те, що перші 5 найменувань - це файлові віруси (причому перші 3 позиції займають різні модифікації розповсюдженого вірусу Sality). Важливо відзначити, що файлові віруси найчастіше поширюються разом з іншими шкідливими програмами, як правило - хробаками. Відбувається це від того, що найчастіше віруси і хробаки плодяться у тих користувачів, які не опікуються про чистоту своїх ПК. Таким чином, їх комп'ютери часто виявляються заражені одночасно декількома хробаками, троянськими програмами та вірусами. Причому файлові віруси заражають як чисті програми на комп'ютері, так і хробаків. Бувають ситуації, коли файли заражені одразу декількома вірусами (спочатку одним вірусом, а зверху іншим).
Таким чином, на багатьох FLASH дисках користувачів виявляються файли хробаків (найчастіше сімейства Worm.Palevo.Win32), які були заражені одним або двома файловими вірусами. Звісно, в результаті запуску такого файлу на чистому комп'ютері, він заражається не одним хробаком, а цілим букетом.
Ситуація гіршеє ще через те, що заражаючи файл хробака, вірус трохи модифікує його тіло (в антивірусній практиці при лікуванні складних поліморфних вірусів, при видаленні тіла вірусу з файлу, як правило не вдається повернути файл у точно початковий стан). Якщо подивитися на підсумки квітня з погляду популярності тих чи інших сімейств вірусів, то картина виглядає таким чином:
|
№ |
Найменування |
% інцидентів |
|
1 |
3.87% | |
|
2 |
2.93% | |
|
3 |
2.54% | |
|
4 |
2.34% | |
|
5 |
2.08% | |
|
6 |
1.36% | |
|
7 |
1.33% | |
|
8 |
1.19% | |
|
9 |
1.13% | |
|
10 |
1.12% |
Зупинимося на найцікавіших пунктах рейтингу. Так, третє місце займає сімейство файлових вірусів Sality. На жаль, цей вірус дуже плідний і вивести цю заразу вкрай складно. Напевно, ще довго він буде займати почесне місце в наших рейтингах.
На четвертому місці сімейство мережних хробаків Worm.Kido.Win32 (або Worm.Conficker.Win32). Незважаючи на те, що основні двері для Kido на багатьох комп'ютерах закрита (мова про усунуту вразливість в операційній системі Windows), проте хробак може ефективно поширюватися в мережах, а також поселятися на Flash-дисках користувачів.
На шостому місці сімейство шкідливих програм Trojan.FakeAV.Win32. Це троянські програми, що маскуються під антивіруси. Потрапляючи в систему, вони наводять на користувача жах безліччю повідомлень про міфічні зараження комп'ютера та усілякими способами підштовхують його заплатити гроші за псевдо-антивірус.
Сьоме місце – сімейство комп'ютерних хробаків Worm.Palevo.Win32. У даний рейтинг він потрапив завдяки величезній кількості існуючих модифікацій даного сімейства, а також безтурботності користувачів. Основне місце перебування даного хробака – переносні накопичувачі («флешки»). Так, на одному з флеш-дисків (наданому нам на аналіз) ми виявили 12 (!) модифікацій хробака, кожен з яких заразив диск, створивши свою власну папку та поселившись у ній.
Замикає десятку сімейство шахрайських програм Tool.ArchSMS.Win32. Дана програма пропонує користувачам за гроші встановити безкоштовне програмне забезпечення. Візуально вона нагадувала архів, що сам розпаковується, проте для розпакування необхідно заплатить кошти. Як правило, ці пакети дійсно містять у собі архів з паролем, що містить програму, яка цікавить користувача. Шахрайство полягає в тому, що вміст такого «платного архіву» як правило береться шахраями в інтернеті у вільному вигляді, і ні копійки з оплачених Вами коштів не надходить розробникам самого програмного забезпечення. Тобто Вам пропонується заплатити гроші за те, що Ви і так можете безкоштовно завантажити з мережі на законних підставах. Команда Zillya! зустрічала в мережі такі платні дистрибутиви продуктів Zillya! Антивірус і Zillya! Internet Security. Звертаємо Вашу увагу, що компанія не має ніякого відношення до даних архівів, і рекомендує завантажувати дистрибутиви продуктів з офіційного сайту розробника зовсім безкоштовно.
Постійне посилання на новинуСпам-активність в I кварталі 2011 року: спамери відновлюють втрачені позиції
«Лабораторія Касперського» опублікувала звіт про діяльність спамерів у першому кварталі 2011 року. За висновком експертів, зловмисники стрімко відновлюють свої позиції, втрачені після закриття ряду великих ботнетів наприкінці 2010 року.
Протягом перших трьох місяців нового року частка поштового сміття неухильно зростала. У підсумку кількість спаму в I кварталі в середньому склало 78,6%. Це на 1,4% більше, ніж наприкінці 2010 року, але все-таки на 6,5% нижче, ніж рік тому. Проте, при збереженні даної тенденції вже в наступному кварталі кількість спаму може досягти 80%.
Цікаво відзначити, що новими плацдармами для спамерів все частіше стають країни з слабко розвиненим законодавством в області боротьби з кіберзловмисниками. Саме туди зловмисники намагаються переносити ботнети. Таким чином, зниження питомої ваги в спам-посиланнях країн Східної та Західної Європи (-5,64% і -2,36% відповідно) частково компенсується збільшенням частки африканського континенту, яка досягла 3,50%, обігнавши США та Канаду. Раніше частка держав Африки в глобальному спам-трафіку не перевищувала одного відсотка.
Активність зловмисників позначилася і на збільшенні кількості листів, що містять шкідливі вкладення. Частка таких спам-повідомлень в середньому склала 3,5%. За цей же період збільшилася кількість спрацьовувань поштового антивірусу на території США, що може бути пов'язане з спробами хазяїв ботнетів відновити свої зомбі-мережі в цій країні. Більше того, щоб обійти поштові фільтри та обдурити користувачів, спамери часто йшли різними шляхами, серед яких варто відзначити підробки під звичайні листи або особисту переписку.
Тому, будьте уважні та не забувайте перевіряти дійсність повідомлень, перш ніж здійснювати з ними будь-які дії. Ознайомитися з повною версією звіту спам-активності в I кварталі 2011 року можна за цим посиланням.
«Лабораторія Касперського»
Сергій Буділовський
Показати ще









