0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.33 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

dfdwaaggb1_bebaf.jpg

 

«Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, Так, в первом квартале 2024 года их число увеличилось в 5,2 раза по сравнению с аналогичным периодом 2023 года и составило более 19 миллионов.

 Исследователи рассказывают, что проанализировали две угрозы для Android, которые нацелены на российских пользователей и остаются активными в апреле 2024 года.

 Так, в конце 2023 года специалисты компании обнаружили трояна Dwphon, который с тех пор постоянно эволюционировал и становился только активнее. Количество атак Dwphon на российских пользователей выросло в марте 2024 года примерно на 25% по сравнению с декабрем прошлого года и насчитывает почти 222 000 случаев.

 Текущие версии малвари собирают информацию о зараженном устройстве и личные данные его владельца, а также сведения об установленных приложениях. Dwphon может без ведома пользователя загружать на смартфон различные приложения, в том числе рекламное и вредоносное ПО.

 Специалисты отмечают, что функциональность и код Dwphon схожи с Triada, одним из самых распространенных в 2023 году мобильных троянов. Однако наибольший интерес у экспертов вызвали обстоятельства, при которых Dwphon оказывается на устройствах: он встраивается в системные приложения смартфонов еще до того, как устройства попадают в руки пользователей.

«Обычно злоумышленники распространяют троянцы под видом легитимного ПО на сторонних площадках. Некоторые разновидности встречаются и во встроенных сторах. Однако в случае с Dwphon жертва получает зараженное устройство прямо из коробки, то есть купив его в магазине. Здесь речь идет о предустановленных зловредах — в таких случаях цепочка поставок девайса на каком-то из этапов оказывается скомпрометирована и в этот момент злоумышленники внедряют вредоносное ПО. Причем производитель и другие участники цепочки, вероятнее всего, об этом даже не знают», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

 Второй угрозой стал банковский троян Mamont. Весной 2023 года специалисты впервые заметили этого вредоноса, однако активность он стал проявлять в ноябре того же года. Эксперты пишут, что с высокой долей вероятности он эволюционировал из программы-вымогателя Rasket, авторы которой угрожали пользователям сливом данных, если им не заплатят выкуп в размере 5000 рублей.

 Отмечается сходство в коде Mamont и Rasket, например название параметров конфигурации. К тому же оба вредоноса используют Telegram-бота для сохранения информации о жертвах. Однако в Mamont злоумышленники развили функциональность банковского троянца, чтобы выманивать платежные данные потенциальных жертв и получать доступ к их SMS-сообщениям.

 Злоумышленники распространяют Mamont на неофициальных площадках, в том числе под видом приложений для взрослых, служб доставок и финансовых организаций.

«Несмотря на то что банковские троянцы не получили значительного распространения в России из-за активного развития антифрод-систем финансовых организаций, отдельные представители этого вида могут быть очень активными. С ноября мы зафиксировали уже почти 185 000 атак Mamont на российских пользователей, — рассказывает Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского». — Mamont — это еще и пример того, как злоумышленники ищут наиболее выгодные для себя форматы монетизации усилий. Атакующие могут реализовать какую-либо функцию в зловреде, но если не достигают своих целей, то модифицируют вредоносное ПО, меняя его технические возможности».

Источник:https://xakep.ru/2024/04/24/mobile-malware/

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

cfe87b8ddde0c4105c9f16ce57651bb8f_a8455.jpg

 

 GitHub позволяет подгружать любые файлы в секцию комментариев и присваивает им ссылки, из-за которых они выглядят так, будто являются частью официального репозитория. Хакеры уже начали этим пользоваться.

Ошибка или особенность

 Злоумышленники начали использовать особенность (или возможную ошибку архитектуры GitHub), чтобы распространять вредоносы под видом легитимных файлов, якобы исходящих из репозиториев Microsoft.

 Эксперты компании McAfee опубликовали на днях исследование нового загрузчика вредоносов, написанного на LUA. Этот вредонос распространялся, на первый взгляд, прямиком из репозиториев Microsoft в GitHub, относящихся к менеджеру библиотек C/С++ под Windows, Linux и MacOS, известному как vcpkg. Другим «источником» были репозитории библиотеки STL.

 Как пишет издание Bleeping Computer, cсылки на инсталляторы вредоносных программ выглядели точно так, будто их источником были означенные репозитории.

 Однако более тщательная проверка показала, что в действительности эти файлы были подгружены в секциях комментариев под обновлениями кода или жалобами на сбои.

Опасная ссылка

 Пользователи GitHub имеют возможность подгружать архивы, документы и прочие файлы в комментарии; эти данные записываются в систему доставки контента GitHub и им присваивается уникальный URL-адрес в следующем формате.

Видео и изображения, в свою очередь, будут сохраняться с подссылкой /assets/ (активы).

 GitHub автоматически генерирует и сохраняет ссылку на скачивание сразу после подгрузки файла в поле комментария, вне зависимости, опубликован этот комментарий или нет. Причём ссылка остаётся рабочей перманентно, файлы не удаляются.

 А поскольку эта ссылка сразу же содержит название репозитория и наименование его владельца, у злоумышленников появляется возможность создавать очень убедительные фальшивки.

 Например, выдавать вредоносы за обновления драйверов к видеокартам или новые версии программных пакетов, подсовывая их в комментарии в репозитории вендоров.

 Самое же неприятное, что в GitHub, по утверждению авторов статьи в Bleeping Computer, отсутствуют инструменты управления файлами, подгруженными таким образом. Единственный способ предотвратить их подгрузку является отключение комментариев, но эта мера может быть лишь временной (максимум на полгода), а кроме того, при отсутствии комментариев другие пользователи не смогут сообщать об ошибках и предлагать новые функции.

 Исследователь киберугроз Сергей Франков (Sergei Frankoff), сотрудник службы автоматизированного анализа вредоносов UNPACME, утверждает, что это уже не первая такая кампания; ранее тот же вредоносный загрузчик выдавался за версию читерской программы Aimmy.

 21 апреля администраторы GitHub поудаляли вредоносные ссылки из репозиториев Microsoft, но не стали трогать репозитории Aimmy и пакета httprouter, в комментарии которого злоумышленники также подсунули архивы с вредоносной ссылкой.

«Этот механизм требует исправления: ситуация, при которой любой вредонос можно выдать за часть вашего легитимного кода - это полнейшая нелепица», - считает Анастасия Мельникова, директор по информационной безопасности компании SEQ.

 По мнению эксперта, Microsoft стоило бы если не предоставить операторам репозиториев полного контроля над комментариями, то хотя бы реализовать механизм проверки подгружаемых файлов на вредоносность. Иначе велик риск «эпидемии» подобных кампаний, особенно сейчас, когда информация о них вышла в публичное поле.

Источник:https://safe.cnews.ru/news/top/2024-04-23_strannaya_osobennost_github

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scal1e_1200_84f10.png

 

За последние месяцы также заблокировано около 700 материалов, распространяющих VPN-пропаганду.

 Роскомнадзор блокирует около 150 популярных VPN-сервисов, об этом сообщил начальник управления контроля и надзора в сфере электронных коммуникаций Евгений Зайцев на XIII Форуме безопасного интернета в Москве.

 Зайцев напомнил, что с 1 марта текущего года началось внесудебное ограничение доступа к информации в сети, которая рекламирует и популяризирует средства обхода блокировок доступа к противоправному контенту. В результате было заблокировано около 700 материалов, распространяющих пропаганду использования VPN для обхода блокировок.

 Согласно российскому законодательству, в стране запрещена работа средств обхода блокировок доступа к противоправному контенту. VPN-сервисы относятся к таким средствам, если они не подключены к государственной информационной системе (ФГИС), где содержится перечень заблокированных в РФ ресурсов, не подключены к техническим средствам противодействия угрозам, а также если их использование в целом позволяет получить доступ к заблокированным сайтам.

 Роскомнадзор регулярно актуализирует список действующих в России VPN и ограничивает работу нарушающих закон сервисов.

Источник: https://www.securitylab.ru/news/547705.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

Telegram-stal-novoj-plo1shhadkoj-dlya-politicheskoj-reklamy_68a6d.jpg

 

 Киберпреступники начали взламывать телеграм-аккаунты при помощи тематических сайтов с изображениями, рассказали аналитики группы компаний «Солар».

 Сотрудники центра мониторинга внешних цифровых угроз Solar AURA обнаружили более 300 ресурсов, созданных для кражи профилей в Telegram. На таких сайтах злоумышленники размещают привлекательные изображения, которые пользователи могут найти в поисковой выдаче.

 При переходе по ссылке на картинку пользователя перенаправляют на фишинговый ресурс, имитирующий страницу Telegram. Большинство из них носят название вроде «Тебе понравится».

 При попытке присоединиться к сообществу пользователь попадает на страницу с QR-кодом или формой для ввода логина и пароля от своего аккаунта в мессенджере. Если данные будут введены, они автоматически попадут к мошенникам. Включенная двухфакторная аутентификация не является преградой для злоумышленников: если ввести полученный код подтверждения на фишинговом сайте, злоумышленники получат доступ к профилю на своем устройстве и смогут завершить сессию настоящего владельца аккаунта.

 Интересная особенность данной схемы – мошенники используют домены, которые по тематике не имеют привязки к распространяемым изображениям, друг к другу или к мессенджеру. Помимо этого, фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы сокрытия вредоносного содержимого. Например, сайты в автоматическом режиме проверяют, откуда был осуществлен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему демонстрируется исходное изображение, которое он искал. Это делается для того, чтобы затруднить блокировку таких ресурсов: если пользователь решит пожаловаться на такой сайт и перешлет ссылку, вредоносный контент на нем просто не откроется.

 По данным Солар, эта массированная кампания стартовала в декабре 2023 года. Хакеры создали сеть однотипных сайтов «с сотнями тысяч изображений» и описаний к ним. Картинки на каждом ресурсе объединены по тематике - эксперты обнаружили сайты про аниме, дорамы, фанфики, мемы и даже пиццу. Все обнаруженные ресурсы были заблокированы.

«На сегодняшний день это самая массовая и изощренная кампания, направленная на взлом Telegram-аккаунтов», — заявили в компании.

Источник: https://www.securitylab.ru/news/547630.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.20 [5 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

d92378ae2c4d2efff70fdf1bdbf8d54d3_79399.jpg

 

Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.

 Fortinet сообщает, что злоумышленники продолжают использовать уязвимость годичной давности в роутерах TP-Link, добавляя маршрутизаторы в различные ботнеты для проведения DDoS-атак.

 Уязвимость внедрения команд CVE-2023-1389 (оценка CVSS: 8.8) была обнаружена в декабре 2022 года на мероприятии Pwn2Own в Торонто и исправлена ​​в марте 2023 года. Ошибка затрагивает популярную модель TP-Link Archer AX21, которая уже давно является целью операторов ботнетов.

 Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов Mirai и Condi . Вредоносный код позволяет хакерам получить контроль над устройствами для совершения DDoS-атак.

 В апреле 2023 года стало известно, что киберпреступники воспользовались той же уязвимостью для атаки на роутеры TP-Link, расположенные в основном в Восточной Европе, и добавили их в ботнет Mirai.

 Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.

Источник: https://www.securitylab.ru/news/547566.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.25 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

roscom_0376b.png

 

 Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) заблокировала доступ к сайтам облачной платформы Amazon Web Services (AWS) и регистратора доменных имен и хостинговой компании GoDaddy за неисполнение так называемого закона о «приземлении», с 2022 года обязывающего крупные зарубежные IT-компании с ежедневной аудиторией в России от 500 тысяч человек создавать в РФ филиалы, регистрировать личный кабинет на сайте РКН и размещать на своем ресурсе форму для обратной связи с гражданами или организациями. О наложенных ограничениях 16 апреля сообщил «Интерфакс».

 Таким образом, AWS и GoDaddy добавились к списку уже заблокированных ранее провайдеров Network Solutions, DreamHost, Bluehost, Ionos, DigitalOcean, WPEngine, HostGator.com и облачного сервиса Kamatera, и в настоящий момент ограничения не затронули лишь двух крупных провайдеров: FastComet и Hetzner. Ожидается, что последние будут включены в перечень «неисполнителей закона о приземлении» в ближайшее время. В отношении «нарушителей» сначала вводятся специальные маркировки, помечающие сайты как нарушающие российские законы, затем вводятся запреты на поисковую выдачу и составляются протоколы об административном правонарушении.

Источник:https://www.fontanka.ru/2024/04/17/73471562/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale1_1200_52903.jpg

 

 Субботним вечером (13 апреля) около 23:00 (по московскому времени) подтвердилось то, чего многие опасались: Иран начал прямое нападение на Израиль в отместку за убийство нескольких человек в результате взрыва израильской бомбы в консульском отделе иранского посольства в Дамаске. Сообщалось, что сотни дронов и ракет были направлены к целям в Израиле. По данным израильской армии и правительства, военные были готовы перехватывать беспилотники. Ночью ситуация немного стабилизировалась, и Иран заявил о прекращении огня.

 Из открытых источников Над Сирией и Иорданией было сбито несколько объектов, закрыли свое воздушное пространство Ливан, Ирак, Иордания и Израиль. Россия до утра прекратила полеты самолетов в этом регионе.

 Многие биржи закрыты на выходных – но судя по резкому падению криптовалют, уже можно догадаться об экономических последствиях этой прямой атаки Ирана на Израиль. Биткоин (BTC) упал с $67 000 до $62 000 сразу после объявления об иранской атаке, то есть примерно на 7,5% за считанные минуты.

 Котировки криптовалют в ночь на 14 апреля Многие другие криптоактивы упали сильнее, чем биткоин. Ethereum потерял 9% и упал ниже $3000 впервые с февраля 2024 года. Падение большинства других криптоактивов выражается двузначными числами в диапазоне от минус 10% до минус 20%. В целом рынок криптовалют потерял почти 10% своей общей рыночной капитализации сразу после начала иранской атаки на Израиль. То есть рынок лишился $170 млрд за короткий период времени. К утру 14 апреля криптовалюты начали снова расти в цене.

 Атака дронов и ракет по Израилю — это новый уровень эскалации на Ближнем Востоке после конфликта в Газе. Эти два государства были заклятыми врагами на протяжении десятилетий, но Иран никогда не совершал прямого нападения на Израиль. 13 апреля 2024 года произошло первое прямое нападение, результатом которого, скорее всего, станут ответные удары со стороны Израиля.

 Нападение Ирана можно рассматривать как ответ на убийство генерала Корпуса стражей исламской революции Мохаммеда Резы Захеди при нападении на консульский отдел посольства Ирана в Дамаске. Стражи исламской революции называют атаку «возмездием» и заявляют, что цель — наказать за преступления Израиль. Взрыв в иранском посольстве рассматривается как нападение на иранскую территорию.

 Криптоактивы в таких ситуациях часто действуют как сейсмографы. Международные фондовые биржи для регулярной торговли акциями закрыты на выходных, но централизованные и децентрализованные криптобиржи работают круглосуточно и без выходных. По мнению рыночных обозревателей, корреляция между криптовалютным и фондовым рынками снова стала очевидной. Тезис о якобы безопасном убежище криптовалют — это миф, уверен Тимо Эмден из Emden Research.

 Подобные спады, как в ночь с субботы на воскресенье, наблюдались и 24 февраля 2022 года. Тогда криптоактивы также рухнули на 10–14 процентов за очень короткий период времени.

 Ethereum упал на 12%, другие цифровые валюты, такие как Cardano или Dogecoin, — еще больше. Всего за несколько часов крипторынок потерял около $150 млрд. Всего через несколько дней, восстановление рынка привело к двузначному процентному росту многих криптовалют. В конце 20-х чисел в феврале 2022 года цена биткоина выросла на 10% за 1 день. Ethereum также получил двузначные цифры прироста. Поэтому, скорее всего, и в этот раз рынок криптовалют достаточно быстро восстановится.

Источник:https://dzen.ru/a/ZhuI8fMAtgZVyLBr

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

876655587615_43b9d.jpg

 

Отечественную электронику ждет многомесячный коллапс из-за блокировки платежей в Китае.

 Отечественные производители электроники с конца марта получают от китайских партнеров письма о том, что не проходит оплата от российского юрлица через китайские банки, пишет «Коммерсантъ». Как сообщают участники рынка, китайские банки стали блокировать платежи за поставки компонентов и наборов для сборки электроники («кит-наборы», в них входят процессоры, корпуса устройств, экраны и др.), в том числе серверов, систем хранения данных (СХД), ноутбуков и др.

 Причем под блокировку попадают даже организаций, которые заключили долгосрочные контракты на производство и поставку компонентов для сборки электроники с российскими клиентами. Один из источников указывает, что Китай фактически является монополистом в компонентной базе. Почти 100% мирового объема компонентов для сборки электроники находится на их стороне.

 Проблемы с оплатой через китайские банки подтверждают в IT-холдинге Fplus и АО «Суверенная мобильная инициатива Холдинг». Основатель последней компании Александр Калинин отметил, что начиная с декабря 2023 года азиатские финансовые структуры «не пропускали оплату товаров со стороны российских юрлиц на поставки готовой продукции» (компьютеры, СХД, серверы и др.), а с начала апреля возникли проблемы с компонентами и «кит-наборами»: «Отечественные разработчики, которые заказали компоненты из Китая, не могут приступить к финальной сборке своей продукции в РФ». По его мнению, для разрешения ситуации необходимо вмешательство ЦБ РФ и договоренность с китайской стороной.

 Ранее Bloomberg сообщал, что после угроз США ввести санкции против китайских банков за сотрудничество с Россией, они ужесточили контроль операций. Ряд крупных банков, таких как Ping An Bank, Bank of Ningbo, China Guangfa Bank и другие, перестали принимать платежи в юанях из России.

 Председатель Русско-Азиатского Союза промышленников и предпринимателей Виталий Манкевич подтверждает, что проблемы с финансовой логистикой через китайские банки наблюдаются практически во всех сферах товарооборота и услуг. Он связывает это с действиями американского регулятора, который в декабре 2023 года пригрозил руководству китайских банков санкциями в случае сотрудничества с российскими юридическими лицами. Манкеви добавил, что блокировки оплаты коснулись «почти всех азиатских банков».

 По словам президента таможенно-логистического брокера KBT Юлии Шленской, массовые сложности с платежами в Китай начались примерно в феврале и достигли пика в апреле. Более половины импортеров столкнулись с тем, что их платежи не доходят до китайских получателей, независимо от того, подпадает ли товар под санкции, какой банк используется с российской стороны и в какой китайский банк отправляется платеж. Из-за этого отгрузки товаров из Китая упали примерно втрое, и пока не найдено схем оплаты, чтобы платеж доходил наверняка.

 Один из источников среди российских производителей электроники отмечает, что сейчас идет проработка альтернативных сценариев оплаты, однако эта проблема «затягивает производство отечественной электроники примерно на полгода, так как в ближайшие два-три месяца не будет никаких отгрузок компонентов и комплектов для сборки в адрес любого российского производителя».

Источник: https://www.securitylab.ru/news/547450.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.09 [11 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1-2915_0192b.jpg

 

 Администрация президента Джо Байдена готовится к беспрецедентному шагу - запрету использования программного обеспечения российской компании «Лаборатория Касперского» американскими компаниями и гражданами из соображений национальной безопасности, сообщили CNN пять американских чиновников, знакомых с ситуацией.

 Источники CNN сообщают, что решение, которое может быть принято уже в этом месяце, предполагает использование новых полномочий Министерства торговли США, основанных на исполнительных указах президентов Джо Байдена и Дональда Трампа.

 Данное действие станет беспрецедентным, так как ранее запрет на использование программного обеспечения «Лаборатории Касперского» распространялся только на государственные агентства США. Целью предполагаемого запрета является снижение рисков для критически важной инфраструктуры США.

 Несмотря на то, что окончательное решение еще не объявлено, Министерство торговли уже приняло «первоначальное решение» о запрете определенных транзакций между российской компанией и американскими лицами, пишет CNN.

 Проект «первоначального решения» о запрете определенного программного обеспечения Kaspersky, который распространялся в прошлом году, затрагивал граждан США; но по словам источника CNN, ознакомившегося с проектом, в него могли быть внесены поправки. Ожидается, что он будет сосредоточен в основном на антивирусном программном обеспечении компании.

 В «Лаборатории Касперского» отказались комментировать CNN возможность введения ограничений и данные о доле компании на американском рынке.

 Официальный представитель Министерства торговли отказался комментировать любые возможные грядущие действия в отношении продуктов Касперского.

 На протяжении многих лет американские чиновники утверждали, что российское правительство может принудить «Лабораторию Касперского» передавать данные или использовать свое антивирусное ПО для попыток осуществить кибератаки или слежку за американцами. Касперский категорически отвергает такие обвинения.

 В соответствии с законодательством США, российская корпорация может обжаловать «первоначальное заключение» о запрете использования своих продуктов или заключить сделку с правительством, которая смягчит опасения США по вопросам безопасности перед тем, как Минторг вынесет окончательное решение.

Источник: https://www.securitylab.ru/news/547389.php

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.14 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

hard_5412e.png

 

 Seagate готовит технологию, которая позволит хранить на одном жестком диске до 120 ТБ информации. Максимальный объем ныне доступных винчестеров – в пределах 30 ТБ. Вдохновлялась компания, похоже, DVD-дисками – она намерена начать выпускать двухслойные HDD.


«Бесконечный» жесткий диск

 Компания Seagate поставила перед собой цель выпустить жесткий диск вместительностью до 120 ТБ (терабайт), пишет портал TechSpot. Для этого потребуются новые технологии записи, и Seagate как раз работает над такой.

 За основу Seagate взяла уже опробованную и проверенную технологию HAMR (Heat-Assisted Magnetic Recording), при которой область записи на пластине кратковременно разогревается для повышения ее плотности. Благодаря HAMR, как сообщал CNews, в I квартале 2024 г. начались продажи жестких дисков объемом 30 ТБ, самых вместительных на момент выхода материала.

 Чтобы увеличить емкость HDD вчетверо, Seagate не станет модифицировать саму HAMR – вместо этого она начнет использовать новые пластины. Годами в винчестерах вращаются однослойные пластины, и именно это Seagate и собирается исправить.

 В будущем она собирается устанавливать в свои накопители двухслойные пластины. Добавление второго слоя уже доказало свою эффективность в случае с DVD-дисками – на одной стороне таких двухслойных накопителей (DVD-9) умещается 8,54 ГБ данных, что почти вдвое больше с однослойными 4,5-гигабайтными DVD-5.

Особенность технологии

 Согласно документации Seagate, идея компании заключается в использовании пластин с двумя наногранулярными пленками FePt-C, между которыми она намерена разместить разделительный слой Ru-C с кубической кристаллической структурой. В описании говорится, что за счет этого магнитная головка сможет записывать данные на на пластину на разных уровнях в одном вертикальном пространстве, а сама пластина – хранить их. Это можно считать своего рода переосмыслением классической технологии записи в жестких дисках – перпендикулярной магнитной записью (Perpendicular Magnetic Recording, PMR) она же классическая магнитная запись (Conventional Magnetic Recording, CMR).

 Это самые базовые HDD с невысокой плотностью записи и, соответственно, с небольшой емкостью. Как сообщал CNews, производители в течение длительного времени продавали SMR-диски (винчестеры с черепичной записью Shingled Magnetic Recording) под видом CMR, вследствие чего с этими HDD были несовместимы многие файловые серверы.

Сравнение с SSD

 Нельзя исключать, что на идею с двухслойными пластинами ее натолкнули не устаревшие оптические носители, а современные флеш-накопители – в них используется память стандартов MLC, TLC и QLC с двумя, тремя и четырьмя битами в одной ячейке. Правда, чем больше битов в этой ячейке, тем, как правило, менее надежным является накопитель – это одна из причин, по которой SSD на модулях SLC (с одним битом в ячейке) стоят дороже MLC и прочих.

 Жесткие диски сами по себе славятся своей ненадежностью – их может навсегда вывести из строя даже падение с совсем небольшой высоты. Как сильно повысится уровень небезопасности хранения данных на HDD с двухслойными пластинами, предсказать невозможно, но американская Seagate уже обратилась за помощью в их разработке к японской компании, которая знает толк в накопителях, но не выпускает ни HDD, ни SSD. Это Sony.

А нужно ли все это

 О сроках появления в продаже 120-терабайтных жестких дисков Seagate пока ничего не говорит. Но с учетом того, что она уже провела ряд успешных испытаний, может оказаться, что на разработку и отладку производства ей потребуется всего лишь пара лет. Приблизить старт продаж HDD повышенной емкости может и тот факт, что в них будет использоваться уже отлаженная технология записи HAMR – не потребуется изобретать что-то новое.

 По оценке Seagate, ее 120-терабайтные винчестеры будут востребованы в первую очередь в сегменте искусственного интеллекта, а также в обработке больших объемов данных. Компания уверена, что жесткие диски по-прежнему являются основными носителями информации в центрах обработки данных, хотя недавние исследования показали, что твердотельные накопители гораздо лучше подходят для этого. К тому же, как сообщал CNews, в ближайшие годы ожидается появление 300-терабайтных SSD.

Источник:https://www.cnews.ru/news/top/2024-04-09_zhestkie_diski_ne_hotyat_na

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.64 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

jpog_cd773.png

 

 Фотографии и другие изображение в привычном для пользователей интернета формате JPEG будут занимать меньше места благодаря новому кодеку Jpegli, разработанному Google – разумеется, если библиотека прижется. В компании обещают до 35% более высокую эффективность компрессии при сохранении отличного качества картинки.

Новая библиотека кодирования JPEG

 Google создала новую библиотеку для кодирования изображений в формате JPEG. Об этом компания сообщила в своем официальном блоге, посвященному открытому ПО.

 Разработка, получившая название Jpegli, по заявлению поискового гиганта, обеспечивает до 35% более высокую степень сжатия относительно традиционных кодеков при охранении высокого качества изображения и обратной совместимости с существующими кодеками.

 Внедрение библиотеки позволит разработчикам веб-сайтов сэкономить дисковое пространство, разгрузить каналы связи, а также обеспечить посетителям более высокую скорость загрузки страниц, считают в Google.

 Проект написан на языке программирования C++ и опубликован в публичном репозитории libjxl на хостине GitHub. Исходный код библиотеки открыт и распространяется на условиях собственной BSD-подобной лицензии Google.

 JPEG – популярный формат хранения растровых изображений, опубликованный в 1992 г. Позволяет хранить данные о картинке в сжатом виде с потерями и без потерь. Благодаря высокой степени сжатия, которую предлагает JPEG, формат приобрел высокую популярность в интернете.

Особенности библиотеки

 В проекте задействован ряд новых техник, направленных на снижение шумов и улучшение качества изображения в целом. В частности, в Jpegli нашла применение адаптивная эвристика квантования из эталонной реализации кодека JPEG XL. Кроме того, специалисты Google внедрили в библиотеку улучшенные алгоритмы выбора матриц квантования, точного вычисления промежуточных результатов, а также добавили возможность использования более «продвинутых» цветовых пространств.

 Все перечисленные новшества таким образом, что закодированные Jpegli изображения в формате JPEG можно выводить на экран при помощи любых существующих программных средств – браузеров, графических редакторов и просмотрщиков, утверждают в Google.

Преимущества Jpegli

 Библиотека предоставляет кодер и декодер, соответствующий стандартам JPEG и совместимый с libjpeg-turbo и MozJPEG – двумя другими высокопроизводительными реализациями кодеров –на уровне API и ABI. Последний с 2014 г. развивает компания Mozilla, разработчик браузера Firefox.

 Разработчики Jpegli утверждают, что их библиотека обеспечивает более качественный по сравнению с конкурирующими кодерами результат при сжатии изображения с потерями. Картинка выглядит четче и содержит меньше видимых артефактов – все благодаря более точным вычислениям и применению эффективных психовиузальных методов.

 В Google отмечают, что несмотря на более привлекательное соотношение качество/степень сжатия относительно других библиотек, Jpegli гарантирует быстрое кодирование и декодирование. По показателю производительности она якобы не отстает от уже упомянутых ранее libjpeg-turbo и MozJPEG.

 Jpegli позволяет кодировать изображение с выделением до 10 бит на компоненту. Традиционные кодеки, как правило, поддерживают лишь 8 бит на компоненту, что отражается на итоговом качестве сжатой картинки. Как поясняют разработчики, хорошо этот недостаток заметен на изображениях, содержащих градиенты (плавный переход от одного цвета к другому) – в таком случае наблюдается характерный артефакт в виде полосок.

Впрочем, чтобы воспользоваться преимуществами «10-битового подхода» разработчикам ПО для просмотра изображений потребуется внести в свои продукты некоторые правки.

Как сравнивали Jpegli с другими библиотеками

 Для оценки того, насколько лучше других новинка справляется со своей задачей, специалисты Google упаковали в JPEG-файлы датасет изображений компании Cloudinary с использованием Jpegli, libjpeg-turbo и MozJPEG. Каждая оригинальная картинка была представлена сразу несколькими копиями с различным битрейтом.

 Затем группу людей, привлеченных по модели краудсорсинга, попросили попарно сравнивать изображения, полученные при помощи различных кодеков, и выбирать из них более качественные.

 Для обобщения полученных результатов и представления их в понятном виде специалисты Google агрегировали данные, используя метод Эло (применяется, к примеру, для составления рейтингов силы игроков в шахматах).

 В 2021 г. CNews писал о новом формате компрессии картинок без потерь Quite OK Image (QOI), который по словаем его создателя из Германии, позволяет в десятки раз быстрее сжимать растровые изображения в цветовой модели RGBA по сравнению с PNG при незначительно отличающемся итоговом размере файла. Автор QOI тогда признался, что практически ничего не понимает в алгоритмах сжатия, а идея формата к нему пришла во время работы над проектом в смежной области.

Источник:https://www.cnews.ru/news/top/2024-04-05_google_uluchshila_populyarnejshij

 
Последняя активность