Поиск
Показаны результаты для тегов '2008'.
Найдено: 2 результата
-
Эти адаптеры впоследствии стали культовыми и ознаменовали начало новой эпохи. К тому же они получили полную поддержку DirectX 10. 2006 и 2007 года ознаменовались эпохой застоя. NVIDIA выпустила флагманские решения GeForce 8800 GTX и 8800 GTX Ultra, а ATI/AMD ничем не смогла ответить на этот вызов. В итоге в течение практически полутора лет на рынке компьютерной графики наблюдалось полнейшее отсутствие конкуренции. «Зеленые» держали высокие цены на свои видеокарты, но потребность в полномасштабной интеграции DirectX 10 (к тому времени игр, поддерживающих этот API, стало очень много) заставила компанию выпустить новую линейку видеокарт. Подсобралась и ATI/AMD, впервые со времен линейки Radeon X1000 представившая конкурентоспособные устройства. В общем, все как обычно. Большая конкуренция заставила производителя выпустить более производительные решения за разумные деньги. Такими стали видеокарты GeForce 9800 GTX+ и GeForce GTX 9800 GT. Они без особых проблем обгоняли все еще актуальные флагманы GeForce 8800 GTX и 8800 GTX Ultra, но стоили при этом заметно дешевле: 230 долларов США за старшую модель и 150 долларов за младшую версию соответственно. Обе карты оснащались 512 Мбайт видеопамяти стандарта GDDR3, чего было вполне достаточно для большинства современных компьютерных игр того времени. Чип GeForce GTX 9800 GTX+ насчитывал 128 унифицированных процессорных ядер и функционировал со скоростью 738 МГц. «Камень» GT-версии мог похвастать 112 вычислительными блоками и работал на частоте 600 МГц.
-
Компания Microsoft выпустила внеплановое обновление безопасности для 64-разрядных версий Windows 7 и Windows Server 2008, которое призвано исправить проблемы, вызванные январским патчем для уязвимости Meltdown (CVE-2017-5754). Как ранее сообщил шведский специалист Ульф Фриск, патч, выпущенный в рамках январского «вторника исправлений», привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра операционной системы, а также записывать данные в память ядра. Ульф обнаружил проблему, работая над устройством PCILeech, созданном для проведения атак с прямым доступом к памяти (DMA) и дампу защищенной памяти операционной системы. По его словам, исправление Meltdown случайно перевернуло бит, контролирующий права памяти для памяти ядра. Данной уязвимости был присвоен идентификатор CVE-2018-1038. Проблема затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила уязвимость, переопределив бит разрешения PML4 в исходное значение в патче 2018-3. По словам Фриска, патч, судя по всему, устраняет уязвимость, так как после его установки исследователь не смог взаимодействовать с памятью ядра. Однако 29 марта Microsoft выпустила еще одно обновление, KB4100480 , чтобы полностью устранить проблему. Отмечается, что уязвимость не может быть проэксплуатирована удаленно, атакующему потребуется предварительно заразить целевой компьютер вредоносным ПО либо получить физический доступ к устройству.