Google показал, как безопасно управлять доступом

Google показал, как безопасно управлять доступом

Днями Google на конференции Cloud Next 2018 в Сан-Франциско анон­си­ро­вал свои ва­ри­ан­ты клю­чей Ti­tan Sec­uri­ty Key для двух­фак­тор­ной аутен­ти­фи­ка­ции. Их все­го-то два: бес­про­вод­ный (с под­клю­че­ни­ем по Blue­tooth) и про­вод­ной — для ра­бо­ты с USB-пор­том. Се­го­дня для под­твер­жде­ния ло­ги­на в ка­че­стве трас­то­во­го уст­рой­ства ис­поль­зу­ет­ся толь­ко смарт­фон: он при­ни­ма­ет в ви­де SMS-со­об­ще­ния ли­бо в ча­те мес­сен­дже­ра од­но­ра­зо­вый код без­опас­нос­ти.

Li-ion аккумуляторы ждут перемен?

Li-ion аккумуляторы ждут перемен?

Электромобили нуждаются в мощных, легких и недорогих ак­ку­му­ля­то­рах. Лучше всего для этого подходят литий-ионные батареи, но они еще слиш­ком громоздки и по-прежнему дороги. И это несмотря на не­ук­лон­ное улуч­ше­ние их эксплуатационных характеристик. За последние два де­ся­ти­ле­тия емкость Li-ion аккумуляторов более чем утроилась: с 200 до 700 Ватт-часов в расчете на кубический дециметр.

ASUS Vega56 с точки зрения PCI Express

ASUS Vega56 с точки зрения PCI Express

Мощные видеокарты в продвижении не нуждаются — обо всем уже по­за­бо­ти­лись май­не­ры. Но к ар­хи­тек­ту­ре этих слож­ней­ших уст­ройств ос­та­ет­ся ряд во­про­сов из об­лас­ти «хард­вер­но­го экс­три­ма». И ес­ли в на­шей тес­то­вой ла­бо­ра­то­рии по­я­вил­ся 3D-ус­ко­ри­тель от ASUS, по­ст­ро­ен­ный на ба­зе гра­фи­че­ско­го про­цес­со­ра AMD Radeon RX Vega 56, по­ста­ра­ем­ся ос­ве­тить их. В этом нам по­мо­жет про­грам­мный ин­стру­мен­тарий RWEverything, с по­мо­щью ко­то­ро­го бу­дем ана­ли­зи­ро­вать про­грам­мную мо­дель PCIe-контроллера, от­вет­ст­вен­но­го за ком­му­ни­ка­цию CPU с GPU.

Прошивку SATA-накопителей можно обновлять в UEFI

Своеобразный дуализм, обу­слов­лен­ный воз­мож­но­стью ис­поль­зо­вать два ме­то­да дос­ту­па к SATA-на­ко­пи­те­лям (эти ме­то­ды ре­а­ли­зу­ют­ся с по­мо­щью AHCI и эму­ля­ци­ей IDE), стал для раз­ра­бот­чи­ков UEFI со­блаз­ном ре­а­ли­зо­вать уни­фи­ци­ро­ван­ную под­держ­ку mass sto­ra­ge уст­ройств «по ми­ни­му­му». В ре­зуль­та­те, опе­ра­ции c UEFI воз­мож­ны то­ль­ко в про­крус­то­вом ло­же IDE (воз­мож­но, в PIO-ре­жи­ме), мо­мент же ути­ли­за­ции пре­и­му­ществ конт­рол­ле­ра AHCI откладывается до стар­та драй­ве­ров опе­ра­ци­он­ной сис­те­мы.

Цветовая палитра ATX

Цветовая палитра ATX

Питание персональных компьютеров строится на концепции вза­и­мо­дей­ст­вия платформы с устройством, которое называется Power Supply Unit (PSU) или попросту — блок питания. Понятно, что до окончания переходных процессов в компонентах источника питания и достижения номинальных уровней питающий напряжений, начинать старт пер­со­наль­ной платформы неразумно. Отмашкой для си­с­тем­ной логики о го­тов­но­сти PSU «дать ток» ста­но­вится сигнал Power Good (Питание в нор­ме).

Пароль для Windows можно ввести в смартфоне

Insyde Software, один из ве­ду­щих раз­ра­бот­чи­ков низ­ко­у­ров­не­во­го про­грам­мно­го обес­пе­че­ния, пред­ло­жил уни­каль­ный спо­соб аутен­ти­фи­ка­ции для пер­со­наль­ных плат­форм, ра­бо­та­ю­щих под уп­рав­ле­ни­ем Micro­soft Win­dows. Его суть сво­дит­ся к то­му, что вой­ти в ком­пью­тер­ную сис­те­му мож­но со сво­е­го смарт­фона, на ко­то­ром ус­та­нов­ле­но мо­биль­ное при­ло­же­ние Pass­Kan­Tan. Даль­ней­шая аутен­ти­фи­ка­ция вы­пол­ня­ет­ся по за­щи­щен­но­му Blue­tooth-со­е­ди­не­нию.

Четыре диска и адаптер: приключения тактовых сигналов VMD

Четыре диска и адаптер: приключения тактовых сигналов VMD

Реализация экстремального VMD-массива на основе адаптера ASUS Hy­per M.2 x16 потребовала от инженеров Intel и ASUS целого ряда не­ор­ди­нар­ных шагов. Вместе с тем, архитектурные и схемные решения в оче­ред­ной раз ос­тались за кадром бенчмарок и маркетинговых обзоров. Что­бы вос­пол­нить этот недостаток (вернее, малую его часть), рас­смот­рим осо­бен­но­сти фор­ми­ро­вания тактового сигнала для NVMe-дис­ков в со­ста­ве про­цес­сор­но­го сто­ри­джа и попробуем пролить свет на роль не­ко­то­рых компонентов схемы сопряжения.

ASUS в поиске новых решений

ASUS в поиске новых решений

Еще недавно мы не могли даже мечтать о таких плоских и легких ноут­бу­ках, как у ASUS. Но ес­ли тех­но­ло­гия ком­по­нов­ки в ста­дии на­сы­ще­ния, про­из­во­ди­тель дол­жен ис­кать но­вые ис­точ­ни­ки вдох­но­ве­ния? У нас в ре­дак­ции по­я­ви­лось то, что по­ка не встре­ча­ет­ся в жи­вой при­ро­де — ин­же­нер­ный семпл ими­дже­во­го но­ут­бу­ка от ASUS.

KingTiger поможет AMI искать сбойную память

Сегодня без динамической памяти с произвольным доступом не­воз­мож­но пред­ста­вить ни од­ну про­цес­сор­ную ар­хи­тек­ту­ру. Об­ла­дая боль­шой про­пуск­ной спо­соб­но­стью и ско­ро­стью пе­ре­да­чи дан­ных, за­по­ми­на­ю­щие уст­рой­ства на ос­но­ве DRAM ста­ли ба­зи­сом для пе­рс­ональ­ных ком­пью­те­ров, смарт­фо­нов и еще доб­рой сот­ни циф­ро­вых схем.

Ноутбуки ASUS: что день грядущий нам готовит?

Ноутбуки ASUS: что день грядущий нам готовит?

Перед летними отпусками все PR-акции по умол­ча­нию ста­но­вят­ся «дол­го­иг­ра­ю­щи­ми», что де­ла­ет их чуть бо­лее важ­ны­ми. Осо­бый шарм об­ще­нию ком­пью­тер­ных брен­дов с жур­на­лис­та­ми в раз­га­ре ию­ня при­да­ют не­дав­ние пре­зен­та­ции но­ви­нок на Compu­tex. Ис­хо­дя из это­го ком­па­ния ASUS ре­ши­ла пред­ставить свою об­нов­лён­ную ли­ней­ку но­ут­бу­ков right now. 21 июня 2018 года нас позна­ко­ми­ли с ними Иван­на Сло­бо­дя­нюк, ди­рек­тор по мар­ке­тин­гу, и Иван Бес­ский, гла­ва PR ук­ра­ин­ско­го пред­ста­ви­тель­ства ASUS.

У Transcend теперь есть для Mac накопители с NVMe-интерфейсом

Компания Transcend представляет твердотельные NVMe-накопители Jet­Drive 855/850 для установки в компьютеры Mac. Модель Jet­Drive 850 вы­пол­не­на на основе новейшей флеш-памяти 3D NAND, обеспечивая чтение и запись на скоростях до 1600 МБ/с и до 1300 МБ/с, со­от­вет­ст­вен­но. В ком­п­лект поставки JetDrive 855 входит стильный алю­ми­ни­е­вый корпус с ин­тер­фей­сом Thunderbolt, который упрощает апгрейд моделей ряда MacBook.

Блокчейн в эпоху интернета вещей

Не секрет, что рост базы интернета вещей стал основой для ор­га­ни­за­ции мощ­нейших кибератак в новом из­ме­ре­нии — в про­ст­ран­стве компьютерных платформ, лишенных постоянного над­зо­ра. Каждая из них может быть лег­кой добычей хакеров и, сле­до­ва­тель­но, пи­та­тель­ной средой для рас­про­стра­не­ния зло­вред­но­го про­грам­мно­го обеспечения по сети. Степень серь­ез­нос­ти из­вест­ных пре­це­ден­тов и резонанс, вызванный последствиями, де­мон­ст­ри­ру­ют уяз­ви­мость ин­тер­не­та вещей к такого рода атакам.