Search the Community
Showing results for tags 'ядра'.
-
На территории России, Украины, Беларуси и США уже можно приобрести новый лёгкий 10,3-дюймовый букридер ONYX BOOX Note. Большой экран устройства почти не сказался на весе этой электронной книги или блокнота, если угодно, поскольку он выполнен на пластиковой подложке по технологии E Ink Mobius. Тем самым вероятность «стеклобоя» полностью исключена, хотя при желании или невезении поломать можно что угодно, даже пластиковый дисплей. Вес букридера составляет 325 граммов при толщине устройства 6,8 мм. Это неплохой вариант для использования букридера в поездках. Относительно большой экран позволит работать не только с текстовой, но также с графической (технической) документацией, а перо WACOM обеспечит ввод как рукописных, так и графических заметок. Помимо этого экран ридера оборудован ёмкостной сенсорной панелью и чувствителен к касаниям в нескольких точках одновременно. В основе модели BOOX Note лежит 4-ядерный процессор с тактовой частотой 1,6 ГГц. Объём флеш-памяти равен 32 Гбайт. Объём оперативной памяти — 2 Гбайт. Ёмкость аккумулятора составляет 4100 мА·ч. Операционная система — ОС Android 6.0. В наличии беспроводные модули связи Wi-Fi и Bluetooth. Порт USB выполнен по последнему слову техники — это USB Type-C. Добавим, разрешение дисплея составляет 1872 × 1404 пикселей с плотностью 227 точек на дюйм. Помимо функций просмотра документов в массе текстовых форматов букридер воспроизводит аудиофайлы форматов MP3 и WAV, которые можно слушать через Bluetooth-наушники или встроенный динамик. Встроенный в устройство микрофон позволит делать голосовые заметки. Отдельно можно приобрести «умную» обложку, при закрытии которой букридер переходит в спящий режим. Что касается стоимости новинки, то в российской рознице она будет начинаться от 44 990 рублей.
-
Компания Samsung опубликовала в социальной сети LinkedIn (заблокирована в России) объявление о поиске специалистов для работы над собственными графическими ядрами. Слухи о планах Samsung по созданию фирменных графических ядер уходят корнями как минимум в 2014 год. Тогда сообщалось, что такие решения могут дебютировать в 2015 году, но этого не произошло. Затем появились сведения, что Samsung ведёт переговоры по поводу графических технологий с AMD и NVIDIA. Теперь южнокорейский гигант фактически подтвердил работу над собственными графическими ядрами. В объявлении о поиске специалистов говорится, что изделия первого поколения найдут применение в мобильных устройствах. Это могут быть смартфоны и планшеты. Графические чипы следующего поколения компания Samsung рассчитывает применять в таких сферах, как автомобильные системы автопилотирования и средства машинного обучения. Подчёркивается, что Samsung проектирует графические решения, полагающиеся исключительно на собственные разработки. По всей видимости, в перспективе такие ядра войдут в состав фирменных процессоров Exynos. В настоящее время южнокорейский гигант применяет в чипах Exynos графические контроллеры серии ARM Mali.
-
- samsung
- проектирует
-
(and 6 more)
Tagged with:
-
Google сообщила о четырех основных функциях, улучшающих работу ядра, которые его инженеры перенесли из Linux в Android. 85% уязвимостей ядра в Android вызваны ошибками в драйверах поставщиков оборудования. В прошлом году ошибки ядра составляли более трети всех ошибок безопасности для Android. Новая защита ядра также должна помочь разработчикам, которые отвечают за создание драйверов для устройств Android, обнаружить ошибки безопасности ядра перед релизом. Android Oreo - это первая версия Android со встроенной дополнительной защитой рандомизации адресного пространства ядра (KASLR). Функционал доступен для ядра Android 4.4 и более поздних версий. KASLR помогает уменьшить риск использования уязвимостей ядра путем рандомизации местоположения, в котором размещается код ядра при каждом новом запуске. Например, для ARM64 добавляется 13-25 бит энтропии в зависимости от конфигурации памяти устройства, что затрудняет повторное использование кода. Google также перенесла из Linux 4.8 функцию «hardened usercopy» для защиты пользовательских функций, которые ядро использует для передачи данных между пользовательским пространством в память пространства ядра. Функция безопасности добавляет проверку границ для пользовательских функций копирования. Почти половина уязвимостей ядра Android с 2014 года была вызвана отсутствием или некорректной проверкой границ. В Android Oreo также будет представлена реализация «Privileged Access Never emulation», которая помогает предотвратить прямой доступ ядра к памяти пользовательского пространства. В качестве еще одной меры безопасности начиная с Android 3.18. (Linux 4.6) память ядра после инициализации будет доступна только для чтения. Выход Android Oreo ожидается осенью этого года.
-
Исследователи команды безопасности Google Джейсон Геффнер и Жан Би обнаружили уязвимость в антивирусном продукте ESET Endpoint Antivirus 6 (CVE-2016-9892), позволяющую удаленно выполнить код на Mac с привилегиями ядра. Осуществить атаку очень просто – достаточно лишь перехватить подключение продукта к серверам ESET и проэксплуатировать уязвимость в библиотеке XML. «Уязвимые версии ESET Endpoint Antivirus 6 статически связаны с устаревшей библиотекой синтаксического анализа XML и не проводят надлежащим образом аутентификацию сервера, тем самым позволяя удаленному неавторизованному атакующему выполнить код с привилегиями ядра», - сообщили исследователи. По словам экспертов, esets_daemon использует устаревшую версию библиотеки POCO XML, в которой присутствует уязвимость переполнения буфера (CVE-2016-0718). Помимо прочего, библиотека запрашивает лицензию по адресу https://edf.eset. com/edf:. Злоумышленник может осуществить атаку «человек посередине» и отправить в качестве ответа данные для эксплуатации CVE-2016-0718 с последующим выполнением кода с привилегиями ядра. Демон не проверяет сертификат сервера ESET, что дает возможность атакующему выдать себя за сервер ESET и предоставить клиенту самоподписанный SSL-сертификат. Осуществив MITM-атаку, злоумышленник может отправить на Mac вредоносный контент, взломать уязвимую библиотеку, а затем выполнить код. Уязвимость исправлена в версии 6.4.168.0.
-
- уязвимость
- антивирусе
-
(and 7 more)
Tagged with: