Intel pokonuje AMD w mobilnych grafikach zintegrowanych.

O tym, że Intel mocno pracuje nad kartami graficznymi wiemy nie od dzisiaj. Wygląda jednak na to, że pierwsze efekty tych prac będziemy mogli ocenić już w tym roku, choć tak naprawdę to dopiero pierwszy mały krok. Nie zmienia to faktu, że GPU oznaczone jako Gen11, zaczynają wyglądać całkiem obiecująco.
Intel wreszcie rozwija swoje GPU
Intel, który od lat jest największym dostawcą GPU pod względem liczby wyprodukowanych układów, nigdy nie był w czołówce wydajnościowej. Swój duży udział w rynku zawdzięcza zintegrowanym układom w procesorach z serii Core. Niestety przez ostatnie lata praktycznie ich nie rozwijał, nadal była to generacja oznaczona jako 9.5 i przenoszona praktycznie w niezmienionej formie z jednej generacji procesorów na drugą. Dopiero presja ze strony AMD i ich układów APU opartych na rdzeniach Zen i Vega, sprawiła, że Intel postanowił coś jednak zmienić. Czytaj dalej

źródło: antyweb.pl

Będzie następca Windowsa – Modern OS.

Od kilku miesięcy w branży technologicznej pojawiały się doniesienia o tym, że koncern Microsoft jest w trakcie prac nad nowym systemem operacyjnym, który nie będzie kolejną wersją platformy Windows znanej na rynku od 1985 r.
Wcześniejsze informacje mówiły o tym że szykowany system będzie nosił nazwę Windows Lite. Teraz jednak na firmowym blogu Nick Parker, wiceprezes Microsoftu ds. produktów konsumenckich zapowiedział oficjalnie że nadchodzący system będzie nosił nazwę Modern OS. Przy okazji pojawiły się pierwsze, choć oględne szczegóły na temat nowej platformy. Według Microsoftu Modern OS ma posiadać zupełnie inną strukturę od tej znanej z rodziny Windows. System ma się cechować przede wszystkim wygodą użytkowania. Obsługa systemu nie będzie wymagała żadnej głębszej wiedzy komputerowej, a dzięki aktualizacjom instalowanym automatycznie w tle użytkownik nie będzie musiał pamiętać o tym by Modern OS był zawsze w najnowszej wersji. Dodatkowo Microsoft zapewnia że nowy system otrzyma silne fabryczne zabezpieczenia, a środowisko systemowe zostanie oddzielone od aplikacji z których korzysta użytkownik. Modern OS ma także w pełni obsługiwać nadchodzącą sieć 5G i wykorzystywać wszystkie udogodnienia które zapowiada ta technologia. Na razie nie podano dokładniejszych detali związanych z Modern OS, nie ma także żadnego terminu w którym nowa platforma mogłaby trafić na rynek.
Microsoft potwierdził oficjalnie, że prowadzi prace nad nowym systemem operacyjnym o nazwie Modern OS. Przygotowywana platforma ma w przyszłości zastąpić środowisko Windows i cechować się przede wszystkim bezpieczeństwem i łatwością obsługi przez użytkownika.

 

źródło: wirtualnemedia.pl

Zabawa w rabaty !

Dla wszystkich naszych klientów, którzy zgłoszą się do naszego serwisu i pozostawią sprzęt do naprawy mamy 10% rabatu.
Wystarczy że podasz tajne hasło.
Jak uzyskać tajne hasło?
Po prostu odwiedź naszą stronę tego dnia w którym zamierzasz zgłosić się do naszego serwisu i odczytaj hasło.
Uwaga.
Tajne hasło obowiązuje tylko jeden dzień w godzinach pracy serwisu tj. od poniedziałku do piątku od 10-tej do 18-tej.
Tajne hasło wyświetlane jest tylko raz chyba że będziesz sprytny bądź sprytna….

Chcesz uzyskać rabat sprawdź hasło  😀

Zapraszamy do zabawy 🙂

Oferta ważna czasowo.

LG patentuje smartfon z szesnastoma aparatami.

Koncern LG opatentował koncepcję zastosowania w swoich smartfonach modułu złożonego z szesnastu aparatów fotograficznych. Producent zapowiada, że dzięki temu rozwiązaniu będzie możliwe robienie zdjęć w niespotykanej dotąd jakości, nagrywanie filmów 3D oraz wprowadzenie dodatkowych narzędzi obróbki fotografii.
Jak poinformował serwis Engadget uprawnienia patentowe zostały przyznane LG przez amerykański urząd patentów i znaków towarowych (United States Patent and Trademark Office). Zgłoszone przez producenta rozwiązanie polega na umieszczeniu na tylnej obudowie smartfona modułu zawierającego 16 oddzielnych aparatów fotograficznych (w układzie 4 x 4). Taka koncepcja nie była dotąd obecna na rynku, choć od pewnego czasu dostawcy smartfonów stosują w niektórych modelach większą liczbę kamer – przykładem może być zaprezentowany w październiku br. Galaxy A9 z poczwórnym aparatem fotograficznym oraz jego następca, w którym spodziewanych jest 6 kamer umieszczonych na tylnej obudowie urządzenia.
LG zapowiada, że zastosowanie w nadchodzących smartfonach zestawu 16 głównych aparatów fotograficznych pozwoli na wykonywanie zdjęć o niespotykanej dotąd jakości, a także nagrywanie filmów w technologii 3D. Według producenta opracowanie wraz z opatentowaną koncepcją odpowiedniego oprogramowania sprawi m.in. że możliwe będzie decydowanie przez użytkownika z ilu obiektywów chce skorzystać przy konkretnym ujęciu czy też wybranie najlepszej z kilku różnych fotografii wykonanych w jednym momencie. Z kolei dzięki zastosowaniu specjalnego zwierciadła zestaw 16 kamer ma być też przydatny przy robieniu smartfonem zdjęć typu selfie.
Na razie nie wiadomo kiedy na rynku pojawią się pierwsze smartfony LG wykorzystujące opatentowaną technologię. Obecnie najbardziej zaawansowanym pod względem fotografii modelem tego producenta jest wprowadzony w październiku br. LG V40 ThinQ oferujący 5 aparatów – 3 główne oraz 2 kamery przeznaczone do selfie.

 

żródło: wirtualnemedia.pl

Po co handlarzom narkotyków koparki kryptowalut?

Jakiś czas temu media obiegła ciekawa wiadomość: policja rozbiła gang narkotykowy (gratulacje!) a poza narkotykami zabezpieczyła również koparki kryptowalut. Źródłem tej wiadomości jest nota prasowa opublikowana na stronach policji. Materiał policji jest rzetelny i nigdzie nie znajdziemy w nim informacji o odkrytej “kopalnii kryptowalut”. Ale to właśnie ten aspekt “kryptowalut” został podchwycony przez inne media i w dodatku opisany tak, że aż bolą oczy.
Wszystko zaczęło się chyba od tego twitnięcia dziennikarza Radia Zet:

Które chwile później pojawiło się w artykule na łamach portalu Radia Zet. Przytoczmy co ciekawsze fragmenty tego artykułu:

„Kilkanaście połączonych ze sobą komputerów łamało hasła do kryptowalut.”

„Komputery te służyły do łamania hasła kryptowaluty, co potocznie nazywa się ‘kopaniem bitcoinów’. Przestępcy uzyskiwali dzięki temu nowe kryptowaluty, a także prowizje z opłat za dokonywane w nich transakcje. – To pierwszy w kraju przypadek, że przestępcy z narkotyków finansują wyrafinowaną przestępczość internetową – mówi Krzysztof Liedel, ekspert ds. przestępczości.”

„kod kryptograficzny wymieniany między internautami.”

Nie wiemy, czy wypowiedź eksperta jest cytowana dosłownie, czy została przeinaczona przez redaktora, ale na pewno w tej formie wymaga ona mocnego sprostowania.

Czym są koparki kryptowalut?

Zacznijmy od tego, że koparki niczego nie “łamią”, a jedynie obliczają hashe (funkcje skrótu), które muszą spełniać konkretny warunek, jaki w danej chwili stawia sieć Bitcoina. Warunek ten (zwany także zagadką kryptograficzną) jest zmienny w czasie i jego trudność zależy od mocy obliczeniowej całej sieci Bitcoina. I to jeśli mówimy o koparkach bitcoinowych, bo kryptowalut jest wiele i nie każda koparka nadaje się do kopania każdej kryptowaluty.

Na czym polega “kopanie”?

Mówiąc obrazowo, koparki muszą do wartości X (symbolizującej zestaw transakcji w sieci Bitcoin, które będą dodane do Blockchaina) dodać taką wartość Y, aby wygenerowany z tego hash SHA-256 spełniał warunek, np. zaczynał się od 8 zer.

„Sprawdź sam jakie to “łatwe”.

echo „Ale smieszny artykul.x” | shasum -a 256
ffd7a52582fe452157ef48606746c181
08652c3d5a652ee31c916cf095705482

Znajdź takie “x”, które po dodaniu do powyższego zdania spowoduje wygenerowanie hasha zaczynającego się od 00. A jak to zrobisz, spróbuj znaleźć taką wartość x, która generuje hasha z 5 zerami na początku. Łatwe?”

Takie zadania rozwiązują setki koparek na świecie (opartych nie tylko o układy ASIC ale także o karty graficzne). Z tym, że nie doklejają liczb do głupich zdań, a do “bloku” składającego się z metadanych transakcji w sieci Bitcoin. Ten kto pierwszy rozwiąże zagadkę, dostanie od sieci Bitcoina nagrodę — obecnie jest nią 12,5 Bitcoina, czyli prawie 300 tysięcy złotych plus ewentualne opłaty, jakie w celu przyśpieszenia potwierdzenia danej transakcji dodaje do niej zlecający ją użytkownik Bitcoina (o to chyba mogło chodzić w artykule w zdaniu o “prowizjach”). Na marginesie, to obliczanie hashy to tzw. proof-of-work.

Rozwiązanie zagadki powoduje dodanie (“wykopanie”) nowego bloku do blockchaina, czyli wspólnego rejestru wszystkich transakcji w sieci Bitcoin. Obecnie w sieci Bitcoin nowy blok “wykopywany” jest średnio co 10 minut. Pula bitcoinów na nagrody jest skończona i “planowo” wyczerpie się ok. 2140 roku.

Obecnie nagrody zgarniają nie pojedyncze osoby, a tzw. poole, czyli zrzeszenia wielu osób posiadających po jednej lub setki koparek. Pool który jako pierwszy obliczy poprawną akceptowalną wartość hasha, dostaje kryptowalutę i dzieli ją między swoich członków proporcjonalnie do włożonej mocy obliczeniowej.
Kopanie bitcoinów inaczej niż w poolach jest obecnie ze względu na trudność nieopłacalne. Jeśli założymy, że zdjęcia policji pokazują wszystkie zabezpieczone koparki, to jest ich ok. 50. To niewiele. Kokosów panowie przestępcy więc na nich nie zbijali (przynajmniej ostatnio).Koparki, które widać na zdjęciach policji, to najprawdopodobniej Antminery, czyli oparte na ASIC urządzenia, które służą do wydajnego licznia hashy. Jeśli to Antminer S9, przeznaczony do “kopania” Bitcoinów, to jego wydajność to 14.5TH/s (Tera haszy SHA-256 na sekundę). Koszty różnych wersji Antminera wahają się między 500 PLN a 10 000 PLN. Oto jak wygląda Antminer:
A to zdjęcia koparek wykonane przez Policję:

Po co to przestępcom?

Po co w ogóle przestępcom koparki, a raczej kryptowaluta? Bo wbrew pozorom Bitcoin nie jest anonimowy. Jeśli chcecie go pozyskać (wymieniając zwykłe waluty na bitcoiny w internetowych giełdach i kantorach), to zostanie po tym ślad, który może na was wskazać. Ale jeśli bitcoina wykopiecie, to ten ślad będzie zdecydowanie mniejszy. Dzięki samodzielnemu kopaniu kryptowaluty możecie “bardziej anonimowo” kupować różne rzeczy, np. półprodukty czy sprzęt potrzebny do produkcji narkotyków. Ale także broń i inne wyposażenie jakim powinna dysponować grupa przestępcza.Możliwy jest też wariant z praniem pięniędzy z narkobiznesu. W uproszczeniu: pozyskane “brudne” pieniądze są przeznaczane na zakup koparek. Te kopią kryptowalutę i “legalizują” pieniądze wypłacane z giełdy. Odejmujemy podateczek (albo przy bardziej skomplikowanych wariantach prania tego nie robimy) i mamy przepraną kasę. Ciekawe tylko na ile taki proceder jest “wydajny”. Koparka zwraca się obecnie po ok. 10 miesiącach (plus minus cena prądu i kurs BTC). Nie jest jednak wykluczone, że przestępcy są z tych cierpliwszych… Bohaterowie Ozark mogliby się uczyć!Niektórzy żartują też, że ciepło generowane przez koparki kryptowalut przestępcy mogli wykorzystywać do ogrzewania plantacji marihuany. Ale my ekspertami od narkotyków nie jesteśmy, więc ciężko jest nam ocenić wiarygodność tej tezy. Zwłaszcza, że w materiałach policji nie ma ani słowa o plantacji na miejscu ujawnienia kryptowalut.

Przed Polakami na kryptowalutach poślizgnęli się rosyjscy szpiedzy.

Dzięki blockchainowym potknięciom służb specjalnych Rosji, Amerykanom udało się powiązać infrastrukturę DC Leaks i Guciffera (który zarzekał się że jest Rumunem) z Rosjanami. Rosjanie, którzy zostali oskarżeni o ingerencje w wybory prezydenckie w USA dostarczyli Amerykanom dowodów na swoją przestępczą działalność m.in. dlatego, że niedbale obchodzili się z kryptowalutami. Bitcoin ich zgubił.

Co prawda część kryptowaluty wykopali sami (brawo za opsec!) i była ona nienamierzalna. Ale tych anonimowych środków użyli w taki sposób, że dało się je powiązać z innymi środkami, które ujawniły faktycznych “właścicieli”. Transakcje kryptowalutami to ciężka sprawa, a w przypadku Bitcoina wcale nie taka anonimowa, jak mogłoby się niektórym wydawać. Tu jednak trzeba dodać, że pośród ponad 1600 różnych kryptowalut są także takie, które mocno stawiają na prywatność i anonimowość transakcji, np. Monero.

Czy kopanie to dobry interes?

Podsumowując, jak widzicie, generowanie bitcoinów to żadne “łamanie kryptowaluty”, a po prostu obliczanie hashy, a zatem zamiana mocy obliczeniowej “koparki” (prądu i sprzętu) na kryptowalutę (o ile dany górnik, czyli osoba posiadająca koparkę, rozwiąże zagadkę jako pierwsza). Trzeba w to trochę zainwestować i niekoniecznie musi się to zwrócić. Ale kto bogatemu zabroni…

I na koniec, z kronikarskiego obowiązku: posiadanie, generowanie i handel kryptowalutą jest w Polsce legalny (jeszcze). Posiadanie, generowanie i handel amfetaminą nie.

PS. Autor tego artykułu posiada kryptowaluty, w tym Bitcoina, co nie oznacza, że do ich zakupu (zwłaszcza w bitcoinmatach) lub generowania kogokolwiek zachęca, a już na pewno nie na firmowym sprzęcie (zwłaszcza w elektrownii atomowej). Kryptowaluty można stracić łatwiej niż pieniądze w bankach. Ponad 60% giełd kryptowalutowych pada ofiarą włamań i ataków w których bezpowrotnie giną środki. W Polsce trzy giełdy straciły pieniądze swoich użytkowników, bitcurex, bitextreme i bitomat.

źródło: niebezpiecznik.com

Zostaliście ostrzeżeni. 🙂

Zobacz jak wygląda krakowska kopalnia kryptowalut oparta o 600 koparek…

Google Chrome zaczęło siłą i po cichu logować użytkowników do przeglądarki

Do najnowszej wersji przeglądarki Google Chrome (wersja 69) dodano zaskakującą funkcję. Jeśli korzystając z Chrome zalogujesz się do GMaila (lub innej usługi Google), to — według internetowych doniesień — przeglądarka automatycznie stworzy dla Ciebie lokalne konto w Google Chrome i siłą Cię na nie zaloguje. Twoje zdjęcie pojawi się po prawej stronie paska adresu. Czym grozi logowanie się do przeglądarki Google Chrome i dlaczego lepiej tego nie robić?

Użytkownicy Google Chrome przerażeni

Kiedy to przymusowe logowanie zauważyli internauci, zaczęli się publicznie żalić, zupełnie słusznie obawiając się, że będąc zalogowanym do przeglądarki, na serwery Google zostaną przesłane wszystkie odwiedzane przez nich strony (czyli historia przeglądanych stron) a także ciasteczka i hasła.

Czy rzeczywiście jest się czego obawiać?

Internet, jak to internet, oczywiście kipi teoriami (także spiskowymi), które przede wszystkim sprowadzają się do tego iż Google ma na celu zebranie jeszcze większej ilości danych na temat swoich użytkowników (tu: kradzież historii odwiedzanych przez nich stron i wpisywanych haseł). Do bojkotu przyłączyli się także uznani badacze bezpieczeństwa.Pracownicy Google twierdzą jednak, że powód wprowadzenia wymuszania logowania jest zupełnie inny. Funkcja siłowego logowania do Google Chrome jest według nich nie zagrożeniem dla prywatności i bezpieczeństwa a rozwiązaniem jednego z problemów z bezpieczeństwem i prywatnością związanych. Ma uniemożliwiać przypadkowe przejęcie czyichś danych.
„Google podaje tu przykład osoby A która korzysta z komputera i jest zalogowana na swoje konto na przeglądarce Google Chrome. A następnie wylogowuje się z GMaila (ale dalej jest zalogowana w przeglądarce) i oddaje komputer innemu użytkownikowi. Kiedy użytkownik B zaczyna chodzić po stronach, użytkownik A może mieć dostęp do informacji na temat użytkownika B (np. historii odwiedzanych przez niego stron, czy wpisywanych haseł).”
Powyższy scenariusz jest oczywiście zasadny tylko dla osób, które współdzielą komputer. Znając Google, ten problem “wycieku danych” pomiędzy dwoma użytkownikami współdzielonymi komputer musi być globalnie dość powszechny, bo zazwyczaj inżynierowie Google na małopopularne ataki nie reagują tak drastycznymi zmianami. No chyba, że rzeczywiście mają ukryty powód 😉
Zmiana jest o tyle dziwna, że przecież wspomniany wyżej problem nie dotyczy osób, które w ogóle nie logują się do przeglądarki. Czy zatem sensowne jest rozwiązywanie tego problemu poprzez wymuszanie logowania? To przecież poszerza potencjalną grupę ofiar…
Co więcej, Google dało ciała także z polityką prywatności. Nie została ona w porę zmieniona i wprowadzała użytkowników w błąd… Teraz już lepiej opisuje na czym polega “synchronizacja“.

Czytaj dalej źródło: niebezpiecznik.com

Promocja – Instalacja Windows.

Instalacja Windows – 100zł

Szanowni klienci. Wychodząc naprzeciw naszym klientom wprowadzamy usługę instalacji systemu operacyjnego Windows XP*, Windows Vista*, Windows 7*, Windows 8.1 czy Windows 10 ( razem z odczytem klucza licencji dla systemów Windows 8, 8.1 i 10) oraz wszystkich niezbędnych sterowników. Jeśli nie chcą Państwo tracić czasu na instalację, wyszukiwanie sterowników oraz chcą mieć Państwo pewność, że instalacja zostanie przeprowadzona fachowo i bezpiecznie – zapraszamy do skorzystania z naszej usługi.
Uwaga. Podana cena to jest cena usługi instalacji systemu operacyjnego. ( bez licencji systemu Windows którą można dokupić osobno)

*Brak możliwości zakupu nowej licencji systemu. Firma Microsoft wycofała te systemy ze sprzedaży.

Więcej informacji o licencjach Microsoft.

Promocja – usług serwisowych.

Promocja Usług Serwisowych* !

Propozycja 1.
Pełna konserwacja laptopa, komputera stacjonarnego(PC) lub konsoli.
100 zł zamiast 150 zł

Propozycja 2.
Reinstalacja systemu z zachowaniem danych ( PC, laptop)
100 zł zamiast 120 zł

Propozycja 3.
Pełna konserwacja laptopa + reinstalacja systemu z zachowaniem danych ( PC, laptop)
160 zł zamiast 200 zł

Zapraszamy!

*Promocja ograniczona czasowo.

Usługa „konserwacja układu chłodzenia” obejmuje: czyszczenie radiatorów, wentylatora, wymiany pasty termo-przewodzącej między radiatorami a chipsetami, ewentualna wymiana termo-padów.

Trzeba czasem przeprowadzić czyszczenie układu chłodzenia….