Поиск
Показаны результаты для тегов 'опровергла'.
Найдено: 2 результата
-
Представители компании Google в интервью ресурсу Tom’s Guide прокомментировали информацию о возможном появлении «умных» наручных часов под брендом Pixel. О подготовке смарт-хронометров Pixel Watch ещё в мае нынешнего года сообщил автор IT-блога @evleaks Эван Бласс (Evan Blass). По слухам, часы могут получить специализированный процессор Qualcomm для носимых устройств из нового семейства чипов. В качестве программной платформы будет применяться операционная система Google Wear OS. Однако представители Google в рамках выставки IFA 2018, которая сейчас проходит в Берлине, сообщили, что в текущем году выпуск часов Pixel Watch не планируется. Вместо этого компания сосредоточится на взаимодействии с партнёрами и улучшении возможностей программной платформы Wear OS. В качестве партнёров, разрабатывающих носимые устройства на базе Wear OS, были названы компании Fossil, Casio и другие. Впрочем, не исключено, что Google представит часы Pixel Watch в следующем году. Это может произойти, скажем, в январе на международной выставке потребительской электроники Consumer Electronics Show (CES) в Лас-Вегасе (США) или в феврале на выставке мобильной индустрии Mobile World Congress (MWC) в Барселоне (Испания).
-
- опровергла
- (и ещё 7 )
-
Недавно мы писали о том, что старший консультант по безопасности F-Secure Гарри Синтонен (Harry Sintonen) обнаружил неправильное стандартное поведение технологии Intel Active Management Technology (AMT). Это позволяет злоумышленнику при условии кратковременного физического доступа к компьютеру или ноутбуку получить возможность полного контроля над системой. Intel прокомментировала 3DNews эту информацию. Компания вначале выразила благодарность сообществу экспертов по IT-безопасности, которые обратили внимание на проблему, а затем отметила, что речь не идёт о технической проблеме или принципиальном недостатке технологии Intel Active Management Technology. Дело в том, что некоторые из производителей конечных устройств не защищают должным образом доступ к расширениям Intel Management Engine BIOS Extension (MEBx), через которые настраивается AMT. Поняв это, Intel рекомендовала производителям ещё в 2015 году по стандарту защищать доступ к MEBx с помощью пароля BIOS, используемого для ограничения доступа к остальным настройкам BIOS. Несмотря на это, новое исследование показало, что некоторые производители конечных ПК по-прежнему не защищают доступ к MEBx с помощью пароля BIOS. В результате неавторизованные пользователи при условии краткого физического доступа к ПК и в условиях отсутствия защиты MEBx действительно могут изменить настройки AMT. Поэтому в ноябре 2017 года компания выпустила обновлённую версию первоначальных рекомендаций от 2015 года с целью подтолкнуть производителей оборудования устанавливать более безопасные стандартные настройки. В частности, компания рекомендует производителям использовать опцию BIOS, отключающую предоставление USB, и по умолчанию активировать её, сделав доступ к MEBx более контролируемым. Корпорация подчеркнула, что задача обеспечения безопасности её клиентов имеет самый высокий приоритет и пообещала регулярно обновлять руководство для производителей систем, чтобы последние были в полной мере осведомлены о мерах по обеспечению защиты данных пользователей.
-
- intel
- опровергла
-
(и ещё 5 )
C тегом: