Архив рубрики: ТЕХНОЛОГИИ

Hisense предлагает смотреть UEFA EURO 2024 крупным планом

Компания Hisense, мировой лидер в области потребительской электроники и бытовой техники, предлагает максимальные на Чемпионате Европы лазерные телевизоры Hisense 120L9H TriChroma и лазерные мини-проекторы Smart C1, готовящие будущее на основе лазерного дисплея, основанного на стратегических инновациях Go Tech, Go Cinema и Go Green. 

Hisense Laser TV, Go Cinema at UEFA EURO 2024™

Инновационный LPU (лазерный модуль обработки световых сигналов) Hisense использует трехцветный лазерный свет RGB с технологией Ultra Short Throw для проецирования яркого 4K-изображения 3000 люмен на 120-дюймовый экран, который отражает окружающий свет. Революционный лазерный дисплей с широкой цветовой гаммой 107% и превосходной точностью цветопередачи ΔE≤1 обеспечивает визуальные эффекты кинематографического качества и поддерживает режим Filmmaker Mode. Dolby Atmos и фронтальные динамики мощностью 40 Вт обеспечивают захватывающее звучание.

Hisense is introducing consumers to the large-screen TV era

.

Лазерные телевизоры Hisense улучшают домашний просмотр, уделяя особое внимание заботе об окружающей среде и благополучию, благодаря таким функциям, как удаление вредного синего света из источника света для комфорта глаз даже при постоянном просмотре футбола и снижение потребления энергии по сравнению с большими ЖК-экранами. Лазерные телевизоры рассчитаны на низкий углеродный след и высокую перерабатываемость, что обеспечивает экологичные домашние развлечения.

Компания Hisense недавно получила 1-ю премию Readers Award 2024 в категории фото и видео от французского технологического издания Les Numeriques за лазерный мини-проектор Smart C1. Это свидетельствует о популярности C1 среди потребителей и признании долгосрочной приверженности Hisense инновациям в области лазерных продуктов.

Компания «Фродекс» интегрировала систему Vulns.io Enterprise VM с SECURITM

Компания «Фродекс» объявила об интеграции многофункциональной системы для управления уязвимостями и анализа защищенности активов IT-инфраструктуры Vulns.io Enterprise VM с SECURITM, отечественной SGRC платформой для управления всеми организационными процессами в службах ИБ.

Пользователи системы благодаря интеграции с SECURITM смогут строить единую информационную модель компании с включением IT-активов, бизнес-процессов, систем, людей и т.д. Также у них есть возможность постановки и контроля задач по ликвидации уязвимостей в собственном таск-трекере SECURITM или в Jira, что создаст условия для автоматизации процессов службы ИБ. Кроме того, информацию об уязвимостях инфраструктуры могут быть использованы в процессах управления рисками ИБ.

По словам начальника департамента перспективных проектов компании «Фродекс» Владимира Михайлова, благодаря объединению сервисов уровень защищенности компании повысится, а специалистам службы безопасности работать станет гораздо проще за счет автоматизации процессов.

Исследование Intelion Data Systems: халвинг 2024 подогрел интерес к инвестированию в майнинг

Компания Intelion Data Systems провела исследование среди своих подписчиков, выявив значительное увеличение интереса к инвестированию в майнинг криптовалют перед халвингом 2024 года. Результаты исследования показали, что 38% опрошенных начали инвестировать в майнинг в преддверии этого события, а 21% все еще ожидают подходящего момента, чтобы начать инвестировать в эту область.

Исследование также показало, что 14% участников начали инвестировать в 2022 году, когда рынок криптовалют стал более доступным для широких масс, а 9% — во время подъема в 2017 году. Интересно, что только 2% опрошенных инвестируют в майнинг более десяти лет, что подтверждает сравнительно недавнее появление массового интереса к этой сфере. В то же время, 11% респондентов не планируют начинать майнить, считая этот процесс слишком сложным.

Географическое распределение участников исследования указывает на концентрацию основной части инвесторов в Центральном округе (37%), что может быть связано с более развитой инфраструктурой и доступом к необходимым ресурсам и информации. Приволжский округ (15%) и Северо-Западный округ (12%) также показали значительное количество респондентов, участвующих в инвестировании в майнинг, что подчеркивает широкий географический охват интереса к майнингу по всей стране.

Демографический анализ показывает, что среди инвесторов в майнинг криптовалют преобладают мужчины (86%), в основном в возрасте от 25 до 44 лет (68%). Эти данные поддерживают гипотезу о том, что основными криптоинвесторами являются молодые люди, обладающие достаточными знаниями и ресурсами для участия в этой высокотехнологичной области.

Антон Гонтарев, коммерческий директор Intelion Data Systems:

«Результаты нашего исследования продемонстрировали высокую заинтересованность в инвестировании в майнинг криптовалют, и особенно в периоды перед значимыми событиями, такими как халвинг. Однако, эксперты нашей компании рекомендуют диверсифицировать риски и входить в майнинг несколькими итерациями — например, закупать оборудование с интервалом в три-шесть месяцев. На самом деле, это неочевидная стратегия. Спрос рынка — твой противник, который сильно давит на цену, соответственно, нужно предугадать скачок спроса помимо ситуации с самим курсом.»

Hisense стала ведущим брендом 100-дюймовых телевизоров в первом квартале 2024 года

Компания Hisense стала ведущим в мире брендом 100-дюймовых телевизоров как в 2023 году, так и в первом квартале 2024 года, и в качестве официального партнера UEFA EURO 2024 открывает для потребителей эпоху 100-дюймовых телевизоров.

Hisense brings consumers into the 100-inch TV era

Потребители могут получить доступ к просмотру реалистичного изображения матчей на 100-дюймовом экране благодаря нескольким модельным линиям телевизоров Hisense, отличающихся новейшими технологиями формирования изображения и звука. 

Обработчик Hisense Hi-View повышает общее качество изображения, обеспечивая натуральные цвета, прекрасную контрастность, четкость движения и деталей. Технология Quantum Dot Colour создает еще более реалистичное изображение из более чем миллиарда цветов, повышая их сочность и глубину. До 40 000 зон локального затемнения матричной подсветки и пиковая яркость до 10 000 нит обеспечивают лучшее изображение, от самых темных участков до самых ярких белых.

Телевизоры Hisense ULED удостоены таких наград, как премия за инновации от CES и премия «Выбор редакции» от Tom’s Guide. PC Mag называет их «лучшим выбором с учетом цены и характеристик», Digital Trends хвалит их «мгновенную привлекательность и визуальное воздействие», а Rtings хвалит их «минимальное размытие движущихся объектов».

Компания Hisense, глобальный лидер по производству бытовой техники и ведущий бренд потребительской электроники, является официальным партнером UEFA EURO 2024.  

HTX обновит правила брокерской программы

Учитывая растущую вероятность снижения процентной ставки в сентябре и вступление спотового криптовалютного рынка в фазу консолидации, в криптопространстве готовится почва для следующих новаций. HTX, крупная криптовалютная биржа, объявила об обновлении правил своей брокерской программы, которое вступило в силу с 1 июля, предоставляя более гибкие модели торговых комиссионных для своих партнеров брокеров.

В настоящее время более 100 криптовалютных брокеров сотрудничают с HTX, на долю которых приходится примерно 10% объема торгов биржи и пользовательской базы за пределами материковой части Китая.

Обновление брокерской программы HTX привнесет следующие изменения в ее правилах: брокеры HTX смогут получать до 30% реферальных комиссионных от своих трейдеров, с которыми они имеют реферальные отношения; брокеры HTX смогут получать до 65% комиссионными от своих трейдеров с уровнем Prime ниже 7, размер комиссионных для брокеров варьируется в зависимости от уровня Prime их трейдеров.

Комиссионные рассчитываются один раз в день и распределяются на следующий день. По умолчанию комиссионные рассчитываются в USDT. Однако, если при исполнении ордера применяется вычет в $HTX, то комиссионные будут рассчитываться в $HTX.

Bybit провела бесплатный мастер-класс по Ethereum

Bybit, вторая по величине криптобиржа в мире по объему торгов, провела свой бесплатный мастер-классе по Ethereum (ETH). Этот мастер-класс, предназначенный для опытных криптоинвесторов и новичков, позволил изучить возможности децентрализованных финансов и Bybit Web3 для роста позиции в ETH.

Мастер-класс по ETH представил экспертов, которые обучали зрителей управлению своими портфелями и поиску новых способов увеличения своих ETH-кошельков.  

Избранные тренеры: Sam Kazemian, founder of Frax Finance, Deo Brands, co-founder of YieldNest, Emily Bao, Bybit Web3 evangelist, Cryptos Cobra, founder of Cryptos Cobra. Ведущий: Nathan Thompson, lead tech writer at Bybit.

YieldNest, участник прямой трансляции, присоединился к розыгрышу, предложив три эксклюзивных NFT YieldNest, которые, как правило, предоставляются только пользователям с более 5 восстановленных ETH на YieldNest. Эти NFT повышают YieldNest Seeds на 15%.

Bybit — вторая по величине криптовалютная биржа в мире по объему торгов, обслуживающая более 33 миллионов пользователей. Компания Bybit гордится тем, что она является партнером действующего чемпиона Формулы-1 среди конструкторов и пилотов: команды Oracle Red Bull Racing.

Компания «Фродекс» поучаствовала в онлайн-конференции форума ITSEC 2024

В состоявшейся в рамках форума ITSEC 2024 онлайн-конференции «Кибербезопасность предприятия и защита инфраструктуры, информационных систем, данных и приложений от современных угроз» принимала участие и компания «Фродекс».

В докладе главного инженера-программист компании Андрея Никонова «Особенности национального управления уязвимостями» была представлена разработанная специалистами компании «Фродекс» многофункциональная система управления уязвимостями IT инфраструктур любого масштаба Vulns.io Enterprise VM.

По словам Никонова, прямое влияние на эффективность процесса оказывается частотой актуализации уровня защищенности. При решении данной задачи необходимо применять решения, включающие быстрое сканирование инфраструктуры независимо от ее масштаба, приоритизацию уязвимостей по различным подходам и набор средств для их устранения.

Таким решением является Vulns.io Enterprise VM. Новая система демонстрировалась в сопровождении аудита 36 Linux-дистрибутивов. В результате ее применения были получены результаты обнаруженных уязвимостей и расчеты приоритизации по методике оценки критичности уязвимостей ФСТЭК. Особенности архитектуры системы позволили сократить продолжительность аудита до 3 секунд.

В компании «Фродекс» поделились деталями нового решения для управления уязвимостями IT-инфраструктур

Одна из крупнейших отечественных компаний, занимающихся разработкой новых продуктов и технологий кибербезопасности, компания «Фродекс» вышла на рынок с решением, обеспечивающим повышение уровня защищенности IT-инфраструктур компаний.

Существует возможность запуска системы более чем на 20 ОС, в т.ч. всех отечественных linux-дистрибутивах. Аудит активов проходит прямо в продукте, что способствует снижению нагрузки на сеть компании и ее активы.

Система способна на реализацию постоянного автоматического сканирования активов. Высокая скорость аудита обусловлена особенностями архитектуры Vulns.io Enterprise VM. По словам главы департамента перспективных проектов ООО «Фродекс» Владимира Михайлова, новое решение позволит значительно уменьшить риск хакерских атак. Высокая степень распределенности – характерная черта IT-инфраструктуры крупного сетевого ритейла, причем по мере роста бизнеса она также продолжает расти. Vulns.io Enterprise VM органично вписывается в деятельность компании, с учетом ее специфики.

Стало известно как использовать фильтр в редакторе таблиц «Р7-Офис»

Обнаружен простой способ сортировки данных с помощью фильтра в таблицах «Р7-Офис».

Чтобы отобразить только те строки, которые соответствуют определенным критериям, и скрыть остальные, необходимо включить фильтр. Сначала необходимо выделить диапазон ячеек, которые нужно проанализировать. Затем во вкладке «Главная» следует нажать выбрать «Фильтр».

После этого необходимо нажать на кнопку со стрелкой, направленной вниз, которая появится рядом с первой ячейкой. В открывшемся окне следует убрать выделение всех показателей из диапазона, сняв галочку в поле «Выделить всё». А затем поставить галочки напротив тех показателей, по которым необходимо отфильтровать содержимое таблицы и нажать на кнопку «ОК».

Чтобы отфильтровать таблицу по другим данным, следует очистить фильтр. Для этого надо в первой ячейке нажать на кнопку со стрелкой, направленной вниз. В открывшемся окне выбрать функцию «Очистить». Фильтр останется включенным, но все примененные параметры фильтра будут удалены, а на экране будут отображаться все строки таблицы. Затем можно задать новые параметры для фильтрации содержимого таблицы.

Для удаления фильтра следует снова выделить диапазон ячеек, после чего в верхней панели инструментов вкладки «Главная» нажать на кнопку «Фильтр». После этого фильтр будет отключен, а кнопки со стрелкой исчезнут из первых ячеек столбцов.

«Р7-Офис» — российская офисная среда с расширенным функционалом для совместной работы и коммуникации для бизнеса и индивидуальных пользователей. Является единым офисным решением для создании комплексного рабочего места. Подходит для задач любого типа — от работы с документами и организации электронного документооборота до управления проектами и создания корпоративной соцсети.

В состав «Р7-Офис» входят редакторы текстов, таблиц, презентаций, схем, почта, мессенджер, видеоконференцсвязь, облачное хранилище и другие. Доступен в облачной, серверной, локальной, версиях и мобильных приложениях для iOS, Android, а также для ОС «Аврора» офлайн и онлайн.

Как бороться с угрозой проникновения вредоносных файлов в компьютерные системы – советует Алексей Кузовкин

Кузовкин Алексей Викторович – IT-предприниматель, экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами.

В современном цифровом мире угрозы, связанные с вредоносными файлами, становятся все более распространенными и опасными. Опасные коды, которые содержат подобные файлы, предназначены для причинения вреда компьютерным системам – кражи данных, шифрования информации, удаленного контроля над системой и многого другого. Они могут распространяться через электронную почту, зараженные веб-сайты, съемные носители и другие источники.

Несмотря на постоянное совершенствование средств защиты, киберпреступники также не стоят на месте, разрабатывая все более изощренные методы проникновения в системы. Поэтому вопрос защиты от различных типов вредоносных файлов остается крайне актуальным для всех пользователей, независимо от уровня их технических знаний.

В этой статье мы рассмотрим основные типы вредоносных файлов, способы их распространения, а также эффективные методы защиты, которые помогут обезопасить ваши устройства и конфиденциальные данные. Для надежной защиты требуется комплексный подход, сочетающий технические средства и повышение осведомленности пользователей о правилах кибербезопасности.

Типы вредоносных файлов

Вредоносные файлы могут принимать всевозможные формы, также используются разные методы заражения систем. Вот основные типы, с которыми чаще всего сталкиваются пользователи:

1.         Вирусы – это разновидность вредоносных программ, которые способны самостоятельно распространяться, внедряясь в другие файлы и программы. Вирусы могут оставаться незамеченными длительное время, постепенно заражая систему и причиняя различный ущерб – от потери данных до полной неработоспособности компьютера.

2.         Трояны – это программы, которые маскируются под легитимные приложения, но на самом деле выполняют вредоносные действия, такие как кража данных, удаленный доступ к системе и т. д. Зачастую трояны распространяются под видом популярных программ или игр.

3.         Шпионское ПО (spyware) – это вредоносные программы, предназначенные для тайного сбора информации о пользователе, его действиях и данных без его ведома и согласия. Шпионское ПО может следить за вводом паролей, историей посещенных веб-сайтов, делать снимки экрана и т. д.

4.         Программы-вымогатели (ransomware) – это особо опасный вид, шифрующий данные на компьютере жертвы, после чего требующий выкуп за дешифровку. Без своевременного резервного копирования эти атаки могут привести к безвозвратной потере важных файлов.

5.         Бэкдоры – это системные уязвимости или вредоносные программы, которые позволяют злоумышленникам обходить стандартные механизмы аутентификации и получать неправомерный доступ к компьютерным системам.

6.         Руткиты – это сложные вредоносные программы, которые глубоко внедряются в операционную систему, скрывая свое присутствие, и в последующем предоставляют возможность злоумышленникам для удаленного управления системой. Руткиты очень трудно обнаружить стандартными антивирусами.

Понимание различий между этими типами вредоносных файлов поможет лучше оценивать риски и принимать соответствующие меры защиты.

Как распространяются вредоносные файлы

Вредоносные файлы могут распространяться различными способами, и понимание основных путей их распространения поможет защититься от них. Вот наиболее распространенные методы:

Электронная почта

Одним из самых популярных способов распространения вредоносных файлов является использование электронной почты. Злоумышленники могут рассылать зараженные вложения, маскируя их под безобидные документы, архивы или программы. Кроме того, сами письма могут содержать вредоносные ссылки, ведущие на зараженные сайты.

Зараженные сайты 

Другим распространенным способом заражения являются вредоносные или взломанные веб-сайты. При их посещении на компьютер могут автоматически загружаться вредоносные файлы и скрипты. Особую опасность представляют сайты, предлагающие пиратский контент: игры, музыку, фильмы, так как они зачастую намеренно инфицируются вредоносным ПО.

Съемные носители

Флешки, внешние жесткие диски и другие съемные носители информации также могут стать переносчиками вредоносных файлов. Достаточно вставить зараженный носитель в компьютер, и вирусы, трояны или другие вредоносные файлы получат доступ к системе.

Сети P2P

Peer-to-peer сети для файлового обмена являются еще одним рассадником вредоносных программ. Пользователи таких сетей зачастую загружают пиратский контент, который может быть заражен или сопровождаться нежелательными программами.

Осведомленность о путях распространения вредоносных файлов заставляет проявлять повышенную осторожность при открытии файлов из непроверенных источников и своевременно принимать защитные меры.

Методы защиты

Для надежной защиты от вредоносных файлов необходим комплексный подход, сочетающий различные меры безопасности. Вот основные рекомендации, которые помогут снизить риски:

Использование антивирусов

Установка проверенного антивирусного решения от известного разработчика является обязательным базовым шагом. Современные антивирусы способны обнаруживать и блокировать большинство известных вредоносных файлов, защищая систему в режиме реального времени. Важно регулярно обновлять антивирусные базы.

Регулярное обновление ОС и программ

Злоумышленники часто используют уязвимости в устаревшем программном обеспечении для проникновения в системы. Своевременное обновление операционной системы и установленных программ до последних версий закрывает такие бреши в безопасности.

Осторожность при открытии вложений и переходе по ссылкам

Необходимо проявлять осторожность при работе с входящими вложениями и ссылками, особенно если они получены из ненадежных источников. Старайтесь не открывать файлы сомнительного происхождения.

Создание резервных копий важных данных 

Чтобы минимизировать риски потери ценных данных из-за вредоносных программ, таких как вымогатели, регулярно создавайте резервные копии на отдельных носителях. Это поможет восстановить информацию в случае заражения.

Использование брандмауэров

Брандмауэры помогают контролировать входящий и исходящий сетевой трафик, блокируя подозрительные соединения. Используйте встроенные брандмауэры в операционной системе или специализированные брандмауэр-программы.

Обучение пользователей 

Человеческий фактор играет важную роль в защите от вредоносных файлов. Требуется регулярное обучение сотрудников правилам кибербезопасности, чтобы повысить их осведомленность об угрозах и способах защиты. 

Следование этим рекомендациям поможет значительно снизить риски заражения вашей системы вредоносными файлами различных типов. Необходимо своевременно обновлять средства защиты и быть бдительными.

В заключение отметим, что хотя угроза вредоносных файлов никогда полностью не исчезнет, но следование передовым практикам кибербезопасности и использование современных средств защиты позволят значительно снизить риски и обезопасить свои устройства и конфиденциальные данные в цифровом мире.