Сегодня 09 мая 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → msi

MSI представила свои версии GeForce RTX 4060 Ti и RTX 4060 в исполнениях Gaming Trio, Gaming, Ventus 3X и Ventus 2X Black

Компания MSI представила свои версии видеокарт GeForce RTX 4060 Ti и RTX 4060. Производитель готовит к выпуску новинки в фирменных исполнениях Gaming Trio, Gaming, Ventus 3X и Ventus 2X Black.

 Источник изображений: MSI

Источник изображений: MSI

К сожалению, полные технические характеристики видеокарт производитель не предоставляет. Он не указывает частоты графических процессоров ускорителей. Однако очевидно, что модели с суффиксом OC получат некоторый заводской разгон GPU. Более подробные характеристики новинок можно будет узнать ближе к старту продаж новинок.

Напомним, что в составе моделей GeForce RTX 4060 Ti, которые будут выпускаться с 8 и 16 Гбайт видеопамяти, используются графические процессоры AD106-350 (для модели с 8 Гбайт памяти) и AD106-351 (для модели с 16 Гбайт памяти) c 4352 ядрами CUDA. В эталонном варианте оба чипа работают на частоте 2,54 ГГц. В свою очередь модель GeForce RTX 4060 получила GPU AD107-400 с 3072 ядрами CUDA и частотой 2,46 ГГц.

Размеры видеокарт MSI GeForce RTX 4060 и RTX 4060 Ti VENTUS 3X составляют 308 × 120 × 43 мм. Модели GeForce RTX 4060 и RTX 4060 Ti Ventus 2X Black оснащены компактными системами охлаждения с двумя вентиляторами. Размеры этих видеокарт составляют 199 × 120 × 42 мм.

Модели GeForce RTX 4060 и RTX 4060 Ti Gaming Trio получили системы охлаждения с тремя вентиляторами и имеют размеры 338 × 141 × 52 мм. Компактные варианты GeForce RTX 4060 и RTX 4060 Ti Gaming получили по два вентилятора охлаждения и обладают размерами 247 × 130 × 42 мм. Все новинки получили по одному 8-контактному разъёму для дополнительного питания.

Видеокарты GeForce RTX 4060 Ti в версии с 8 Гбайт памяти поступят в продажу 24 мая. Остальные карты выйдут в июле.

Хакеры украли данные 5,8 млн пациентов у фармацевтического гиганта из США

Один из крупнейших поставщиков аптечных услуг в США — PharMerica — подтвердил, что хакеры из Money Message получили доступ к личным данным почти шести миллионов пациентов. Среди украденных данных оказались как общая информация, так и медицинские данные.

 Источник изображения: pixabay

Источник изображения: pixabay

В уведомлении об утечке данных, поданном генеральному прокурору штата Мэн, компания PharMerica сообщила, что 14 марта узнала о подозрительной активности в своей компьютерной сети. Внутреннее расследование показало, что «неизвестная третья сторона» получила доступ к её системам днями ранее и украла личную информацию 5,8 млн пациентов. В письме, отправленном пострадавшим клиентам, компания сообщила, что хакеры получили имена пациентов, даты рождения, номера социального страхования, список лекарств и информацию о медицинском страховании. Однако образцы утекших данных подтверждают, что хакеры также украли защищённую информацию о здоровье по крайней мере 100 пациентов, включая информацию об аллергиях, номера медицинских страховок и подробные диагнозы, включая сведения об употреблении алкоголя, наркотиков и наличии психических заболеваний.

Украденные данные были опубликованы на сайте хакерской группировки Money Message, которые в марте совершили атаку на производителя компьютерных комплектующих MSI. Команда хакеров утверждает, что украла в общей сложности 4,7 Тбайт данных у PharMerica и её материнской компании BrightSpring Health, поставщика медицинских услуг на дому. В заявлении, размещённом на веб-сайте PharMerica, компания сообщила, что предпринимает дополнительные шаги, чтобы помочь снизить вероятность возникновения подобного события в будущем, но не уточнила, какие именно это будут шаги.

Инцидент с PharMerica, в котором пострадали почти шесть миллионов пациентов, стал крупнейшим взломом личных данных пациентов в этом году. Второе по величине преступление связано с медицинской фирмой Regal Medical Group из Южной Калифорнии, которая в январе подтвердила, что был получен доступ к данным более 3,3 миллиона пациентов.

Microsoft потребуется почти год, чтобы полностью устранить ошибку нулевого дня Secure Boot

Ранее на этой неделе Microsoft выпустила патч для исправления уязвимости Secure Boot, используемой буткитом BlackLotus, о котором мы сообщали в марте. Первоначальная уязвимость CVE-2022-21894 была исправлена в январе. Новый патч безопасности CVE-2023-24932 устраняет другой активно используемый злоумышленниками обходной путь для систем под управлением Windows 10/11 и версий Windows Server, начиная с Windows Server 2008.

 Источник изображения: pixabay

Источник изображения: pixabay

Буткит BlackLotus — это вредоносное ПО, которое способно обходить средства защиты Secure Boot, позволяя выполнять вредоносный код до того, как компьютер начнёт загружать Windows и её многочисленные средства защиты. Безопасная загрузка уже более десяти лет включена по умолчанию на большинстве ПК с Windows, продаваемых такими компаниями, как Dell, Lenovo, HP, Acer и другими. На компьютерах под управлением Windows 11 она должна быть включена, чтобы соответствовать системным требованиям программного обеспечения.

Microsoft заявляет, что уязвимость может быть использована злоумышленником, имеющим либо физический доступ к системе, либо права администратора. Новое исправление безопасности выделяется тем, что компьютер больше не сможет загружаться со старых загрузочных носителей, не содержащих исправления. Не желая внезапно сделать пользовательские системы незагружаемыми, Microsoft намерена выпускать обновление поэтапно в течение следующих нескольких месяцев. В июле последует второе обновление, которое не включит исправление по умолчанию, но упростит его включение. Третье обновление в первом квартале 2024 года активирует обновление безопасности по умолчанию и сделает старые загрузочные носители недоступными для загрузки на всех ПК с установленными исправлениями Windows. Microsoft говорит, что «ищет возможности ускорить этот график».

Это не единственный недавний инцидент с безопасностью, подчёркивающий трудности исправления низкоуровневых уязвимостей Secure Boot и UEFI. У компании MSI недавно произошла утечка ключей подписи в результате атаки программы-вымогателя, после чего Intel, ответственная за аппаратную защиту целостности загрузки BIOS, выпустила официальное заявление по поводу случившегося.

MSI выпустила твердотельные накопители Spatium M480 Pro со скоростью до 7400 Мбайт/с

Осенью 2021 года компания MSI выпустила серию твердотельных накопителей Spatium M480 стандарта PCIe 4.0. Тогда в неё вошли модели объёмом 512 Гбайт, 1 и 2 Тбайт со скоростью последовательного чтения до 7000 Мбайт/с, и записи — до 6800 Мбайт/с. Сегодня производитель представил серию Spatium M480 Pro — эти SSD предлагают более высокие скорости чтения и записи до 7400 и 7000 Мбайт/с соответственно.

 Источник изображений: MSI

Источник изображений: MSI

В серии накопителей Spatium M480 Pro производитель отказался от модели объёмом 512 Гбайт, но добавил модель объёмом 4 Тбайт. Новинки используют тот же контроллер памяти Phison E18, что и модели Spatium M480. Судя по всему, MSI применила в новинках более скоростную память DRAM, а также поработала над оптимизацией программного обеспечения накопителей, добавившись от них более высокой скорости работы.

Модели накопителей Spatium M480 Pro объёмом 1, 2 и 4 Тбайт оснащены кеш-памятью DDR4 объём 1, 2 и 2 Гбайт соответственно. В состав серии вошли обычные модели Spatium M480 Pro без радиатора охлаждения, HS-модели с массивным алюминиевым радиатором, а также модели Play, которые оснащаются более компактными алюминиевыми радиаторами, позволяющими использовать накопители с игровыми приставками Sony PlayStation 5.

Для всех накопителей серии Spatium M480 Pro производитель заявляет скорость последовательного чтения до 7400 Мбайт/с. Скорость последовательной записи у версии SSD объёмом 1 Тбайт составляет до 6000 Мбайт/с, у вариантов на 2 и 4 Тбайт — 7000 Мбайт/с. Производительность в операциях случайного чтения у младшей модели составляет 750 тыс. IOPS, у версий на 1 и 2 Тбайт — 1 млн IOPS. Показатель быстродействия в операциях случайной записи у всех равен 1 млн IOPS.

Энергопотребление у модели объёмом 1 Тбайт составляет 9,5 Вт, у версии на 2 Тбайт — 10,5 Вт, а у варианта на 4 Тбайт — 11,3 Вт. Всё это вписывается в пределы максимального показателя TDP в 11,55 Вт, принятого JEDEC для носителей этого стандарта.

На накопители серии Spatium M480 Pro предоставляется пятилетняя гарантия производителя.

Утечка у MSI создала угрозу всей платформе Intel

В прошлом месяце с серверов MSI хакеры похитили конфиденциальные ключи сертификации программного обеспечения для продуктов компании. Как выяснили специалисты Binarly, помимо прочего злоумышленники похитили ключи Intel Boot Guard, которые должны обеспечивать аппаратную защиту BIOS. Вчера Intel выпустила официальное заявление по поводу случившегося.

 Источник изображения: pixabay

Источник изображения: pixabay

Группировка Money Message, взломавшая серверы MSI, требовала от производителя выкуп $4 млн, но он не был выплачен. В итоге файлы, украденные во время серьёзного взлома MSI в прошлом месяце, начали распространяться по даркнету. Одна из наиболее важных находок, обнаруженных среди украденных данных — ключи безопасности Intel Boot Guard. Они используются для цифровой подписи программного обеспечения, исполняемого до загрузки ОС. В частности, MSI подписывала ими свои обновления BIOS, чтобы пройти проверку безопасности Intel Boot Guard.

Теперь хакеры могут использовать ключ для подписи вредоносных BIOS, прошивок и приложений, которые будут полностью соответствовать официальным релизам MSI. Более того, по данным исследователей в сфере кибербезопасности, утекшие ключи позволят атаковать устройства на процессорах Core 11-, 12- и 13-го поколений. Пострадать от компрометации ключей может не только продукция MSI, но и других производителей. В частности, в утекших файлах MSI эксперты по кибербезопасности обнаружили по меньшей мере один OEM-ключ платформы Intel, который также можно найти на устройствах HP, Lenovo, AOPEN, CompuLab и Star Labs.

8 мая сама Intel выпустила официальное заявление, в котором говорится о том, что ключи генерируются OEM-производителями (то есть MSI), а не самой Intel: «Intel знает об этих сообщениях и активно расследует их. Исследователи утверждают, что в данные включены закрытые ключи подписи, в том числе ключи подписи MSI OEM для Intel Boot Guard. Следует отметить, что OEM-ключи Intel Boot Guard генерируются производителем системы и не являются ключами подписи Intel».

После взлома в прошлом месяце MSI начала призывать клиентов получать обновления прошивки/BIOS исключительно со своего официального веб-сайта. У известной фирмы по производству ПК, комплектующих и периферийных устройств вымогала деньги группа хакеров под названием Money Message. Вымогатели похитили 1,5 Тбайт данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивок. Сообщается, что Money Message потребовали более четырёх миллионов долларов, чтобы вернуть все данные обратно MSI.


window-new
Soft
Hard
Тренды 🔥
Microsoft упростит установку приложений в Windows 11, но это может привести к засорению системы 5 ч.
Первое сюжетное дополнение к Kingdom Come: Deliverance 2 не заставит себя долго ждать — новый трейлер и дата выхода Brushes with Death 6 ч.
Meta наделит следующие умные очки Ray-Ban «супервосприятием» — функцией распознавания лиц окружающих 7 ч.
Первый геймплейный трейлер подтвердил дату выхода Mafia: The Old Country — игру будут продавать за $50 8 ч.
ИИ-боты начинают чаще привирать, когда их просят о лаконичных ответах — исследование 9 ч.
Перенос GTA VI прибавил Electronic Arts уверенности в успехе новой Battlefield 9 ч.
Apple начала принимать заявки на компенсации по иску о подслушивании Siri 10 ч.
Saber Interactive «выкатила» системные требования амбициозного симулятора RoadCraft 11 ч.
Microsoft отстояла сделку века: Activision Blizzard остаётся в империи Xbox 13 ч.
Huawei избавится от Windows вслед за Android — представлена ПК-версия HarmonyOS 13 ч.