
Начнем мы с исторического экскурса, где заодно напомним вам основные названия, используемые сейчас Intel. Согласно стратегии «тик-так», которой компания старается следовать последнее время, каждый год обновляется или архитектура процессоров, или используемый техпроцесс. Сейчас мы живем в «эру» архитектуры Nehalem. Первыми процессорами этой архитектуры были Bloomfield. Bloomfield – семейство, состоящее из десктопных (Core i7) и серверных (Xeon) процессоров. Да, серверные Xeon были полностью совместимы с десктопными материнскими платами и функционально отличались от Core i7 только наличием поддержки ECC-памяти. Все эти процессоры устанавливались в разъемы Socket 1366 и использовали чипсеты с кодовым названием Tylersburg. Для десктопных процессоров доступен один чипсет – X58, дорогой и горячий. Б
...
Читать дальше »
|

ФБР ищет подрядчика для создания системы раннего предупреждения на основе информационных материалов из социальных сетей. Сообщается, что будущее приложение должно предоставлять информацию о потенциальных внутренних и внешних угрозах с указанием месторасположения на карте. ФБР также запросило у подрядчиков возможные технические решения и стоимость приложения.
...
Читать дальше »
|
DreamHost взломан, всех просят поменять пароли  Очередной жертвой хакеров стал крупный американский хостинг-провайдер DreamHost. В корпоративном блоге опубликовано сообщение об обнаружении несанкционированного доступа к базе данных хэшей паролей FTP/Shell. При этом компания подчёркивает, что у неё нет прямых доказательств кражи пользовательских паролей, но компания всё-таки произвела принудительный сброс паролей для всех аккаунтов FTP/Shell.
...
Читать дальше »
|
Количество публично раскрытых уязвимостей в 2011 сократилось, равно как и доля ошибок, которые эксплуатировались. Сказывается безопасная разработка? Атакующие в этом году достигли серьезных успехов, но общий вектор атаки - эксплуатация уязвимостей в ПО - похоже идет на спад. Согласно предварительным данным компаний, собирающих информацию об уязвимостях, количество публично раскрытых уязвимостей в этом году сократилось по сравнению с предыдущим, и намного меньше ошибок были использованы для проведения атак.
...
Читать дальше »
|
|