Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости


Информационный Канал Subscribe.Ru

 
Рубрика: Test-drive
PC@NEWS

pcnews.com.ru

Подписчиков: 15700+
 

В Тест-драйве несколько новинок из комп.мира...
Новый год уже на носу
Занятся изучением эл.учебников ( см. выпуск) на каникулах и в праздничные дни - лишним бы не стало! ;)
Эл. варианты книг имеют много преимуществ перед бумажными, в том числе компактность и цена!
А хорошая книжка сами знаете стоит денег... 2-3 сотни рублей за СамоМучитель ПК и Windows...
А тут - целый сборник...

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов Утилиты
Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики Безопасность
Запись FTP Почтовые программы и фильтры Диагностика Антивирусы Архиваторы
Резервное копирование Кодеки Руcсификаторы и пр. CD/DVD от 50руб
Женский журнал All For Girls Хостинг и регистрация доменов Паранормальное и необычное


DDR2 OCZ Platinum Edition

Решил поднять тему оперативной памяти DDR2. Активированный компанией Intel переход на нее продолжается. Новые платформы рассчитаны именно на эту память и недостатка в предложениях по модулям DDR2 на рынке нет. Предметом же сегодняшнего разговора станет набор модулей OCZ Platinum Edition.

Этот кит представляет две линейки памяти по 512Mb PC4200. То есть, эффективная частота работы составляет 533MHz. Столь громкое название (Platinum Edition) этот набор получил, во-первых, за дополнительные медные пластины с платиновым напылением, обеспечивающим эффективное охлаждение чипов, во-вторых, за великолепный разгонный потенциал по частоте, и самое главное, за феноменально низкие тайминги работы. 3-2-2-8 такие значения для DDR2 достичь крайне непросто, но разработчикам из OCZ, Это удалось, благодаря специальной технологии Enhanced Bandwidth. На модули производитель дает пожизненную гарантию.

Согласитесь, интересно, какой прирост производительности даст установка этой памяти? Для сравнения я выбрал два модуля с таким же объемом и с той же частотой от Kingmax на чипах Hynix. Только в отличие от планок OCZ, тайминги работы этой памяти на стандартных значениях - 4-3-3-8.

Итак, приступим к тестированию. В первую очередь я запустил тесты оперативки из программы Everest, наглядно демонстрирующие возможности установленных модулей. При измерении времени задержки модули OCZ выдали результат в 87мс, а память Kingmax стала заметно медленнее, ее результат 92,4мс.

Теперь посмотрим на пропускную способность памяти при чтении. 6048Mb/sec - с такой скоростью происходило считывание информации в случае с модулями OCZ, а соперник продемонстрировал лишь 5945Мб/сек. В скорости записи разрыв так же заметен: 2217 против 1958 Мб/сек. Низкие тайминги стабильно демонстрируют преимущество в производительности.

Результаты этого теста подтвердили и итоги измерений в SiSoft Sandra и PC Mark. Во всех приложениях набор модулей OCZ становился заметно быстрее своего соперника. Так что вывод однозначен, в случае, когда учитывается каждый нюанс в конфигурации компьютера, память OCZ DDR2 PC2-4200 Platinum Edition будет оправданным и логичным выбором.

Павел Вьюков
специалист компьютерной компании «РиМ»

Процессор Intel Pentium D 820

В последнее время в этом секторе процессоров появилось большое количество интересных новинок, и настало время поговорить об одной из них - двуядерном процессоре Intel Pentium. То есть кристалле, внутри которого физически установлено два полноценных ядра.

Действующая сегодня технология не позволяет добиться серьезного прироста в производительности за счет повышения тактовой частоты, да и ресурс такого повышения ограничен. Инженеры Intel решили не внедрять принципиально новую архитектуру, а нашли оригинальное решение по улучшению уже существующей.

Итак, для исследования я выбрал младший из новой линейки процессоров - Intel Pentium D 820. Его тактовая частота 2800MHz, FSB 800MHz, L2 Cash 2*1Mb. Обратите внимание на изменения - в названии цифра 4 сменилась на индекс D, таким образом производитель попытался выделить новый продукт на фоне остальных Pentium 4. Напомню, что существуют процессоры Pentium XE (eXtreeme Edition), они имеют включенную технологию Hyper Threading, поэтому один чип с индексом D будет видеться системой как 4 процессора (в каждом 2 физических ядра + Hyper-Threading на каждом из них).

Новые интеловские камни имеют полный набор последних функциональных опций. В первую очередь, это набор 64-битных инструкций ЕМ64Т (аналог AMD64). В последнее время это становится все более актуально, особенно с учетом распространения Windows XP Pro x64 Edition и появления специального ПО.

Кроме этого процессоры поддерживают технологию Execute Disable Bit, дающую аппаратно-программную защиту от некоторых вирусов и червей. Встроена функция Intel Enhanced SpeedStep. Она позволяет управлять энергопотреблением. Процессор автоматически снижает производительность в случае, когда нагрузка далека от максимума, и таким образом регулирует тепловыделение. Это очень важно, учитывая, что новые чипы способны в пике рассеивать до 160 Вт!

Ну что же, внесенные изменения и добавление новых идей перенесли двуядерные Pentium'ы на новый уровень производительности. Результаты проведенных тестов (SiSoft Sandra, PC Mark, Everest, 3D Mark, WinRAR, CPU Rightmark) подтверждают это мнение. В итоге процессоры Intel Pentium D с двумя физическими ядрами на одном кристалле могут уверенно служить для создания платформ под любые задачи.

Павел Вьюков
специалист компьютерной компании «РиМ»


WWW.CD4USER.NET - Электронные книги на CD и DVD дисках
Обновленная Компьютерная Библиотека 2006
(учебники и самоучители по компьютерным программам и технологиям)

Знаменитая "Золотая Коллекция Компьютерных Учебников" теперь в новом, обновленном и дополненном варианте! Целая библиотека отличной компьютерной литературы - более 170 книг на одном DVD-диске (или 6 CD). Охвачены все темы и направления: от офисных программ и операционных систем, до графики и мультимедиа, от инженерных и математических пакетов, до технологий сетевой безопасности, хакинга и программирования на всех основных языках...

Здесь практически все новое и лучшее, что издано на русском языке на компьютерную тематику. Многие книги только что сканировались в ручную и вообще еще отсутствуют в Сети! Все учебники - это полнотекстовые, хорошо иллюстрированные книги в формате pdf... Целых 4 гигабайта - это гораздо больше, чем вы сможете найти и скачать в интернете сами!
Более 170 книг за 350 руб
. (цена уже включает доставку по России). Без предоплаты - пересылка наложенным платежом, т.е. платите только при получении дисков на почте!
Подробнее: http://www.cd4user.net/e-books/computer_library.shtml
Вся Мировая Литература на 5 компакт-дисках или 1 DVD-диске!
Подробнее: http://www.cd4user.net/e-books/literatura.shtml 300 руб.
CD Библиотека для мобильного телефона
Подробнее: http://www.cd4user.net/e-books/mobilebook.shtml 200 руб.
CD Лучшие книги о бизнесе - более 300 электронных книг!
Подробнее: http://www.cd4user.net/e-books/cd_business_book.shtml
Книги бесплатно: Nero for User's - Nero для Пользователей | Ремонт и Модернизация ПК для Пользователя
Прокси для Пользователя | Программы и макросы для создания и чтения е-книг (DjVu, chm, pdf, и т.д.)

Руткиты: Search`n`Destroy

Решение написать нечто подобное было продиктовано тем, что эта проблема стала в последнее время очень актуальной (именно в последнее время, хотя руткиты как таковые существуют уже лет 10):.. Особенно после инцидента с Sony BMG, когда было обнаружено, что подобный тип программ применялся в качестве защиты от копирования:. Всё бы ничего, только руткит работал и когда сам диск не воспроизводился, отнимая часть ресурсов системы. Что ж, результат оказался достаточно сомнительным:.

Краткий курс для тех, кто не знаком с этим: термин "руткит" используется для описания техники или механизма, с помощью которых различные типы вредоносных программ (вирусов, шпионские модули) имеют возможность скрыться в пораженной системе от различных системных программ, антивирусов и прочего:. Или же их могут скрыть (взломщик, например). Также они могут использоваться для маскировки следов взлома системы:. Т.е. говоря по-простому, у вас в системе может висеть троян, но вы его не сможете никогда не увидеть и не знать что он у вас есть:. Точно так же со следами от взлома:. Так как хакеры очень часто оставляют систему открытой специально для себя, чтобы потом использовать её в своих целях. Так же могут маскироваться и некоторые ключи реестра.

Существует несколько типов руткитов, но цель у всех одна:.

Существуют так называемые "Memory-Based Rootkits" (т.е. только висящие в оперативной памяти), такие работают только до тех пор, пока система не будет перезагружена:.

Так же существую "Persistent Rootkits" - такие висят в системе постоянно, и запускаются с каждым запуском системы:. Причем они запускаются и в безопасном режиме:. И т.д.

Принцип действия руткитов: (так же несколько), перехват определенных API функций, которые используются как системой, так и различными программами (антивирусами), для отображения существующих в системе файлов. В данном случае руткит выступает в качестве фильтра, и отсеивает всё то, что должен замаскировать. Тогда создается впечатление, что такого файла нет (или ключа реестра):.
Так же некоторые руткиты могут работать на уровне ядра системы, что дает большие возможности (полное скрывание, процессов, файлов, ключей реестра):.

Поэтому возникает закономерный вопрос: как обнаружить руткиты:.

Делается это достаточно просто (на мой взгляд). Как у всяких программ, у руткитов тоже есть свои недостатки.
Начнём сверху, а именно с обнаружения скрытых ключей реестра. Вручную это сделать крайне сложно, но с помощью определенных программ сделать это становиться уже легче:. Программ для обнаружения существует достаточно много, но на практике я столкнулся с тем, что многие из них не в состоянии обнаружить некоторые руткиты:. Поэтому с помощью них удобно обнаруживать только ключи реестра. Достигается это с помощью полного дампа реестра на диск, и последующего сравнивания его содержимого с содержимым оригинального реестра (который используется в данный момент самой системой), но уже с помощью API функций:. Таким образом легко видно, какие ключи существуют на самом деле, а какие из них не видны с помощью API функций:.

А как обнаружить скрытые файлы? Так же достаточно легко, но уже не с помощью программ для обнаружения руткитов, т.к. они очень часто сами ошибаются:.

Что делает руткит? Перехватывает API функции? Ну и пусть себе перехватывает:. Физически файл есть на диске? Есть:. Значит мы и будем осуществлять прямой доступ к диску, которого не обманешь перехватом API функций:. Для этого отлично подходят различные дисковые ревизоры. Например, Adinf (производство Dr.Web-а), или Kaspersky Inspector (Производство Лаборатории Касперского). Лично я тестировал на последнем:. И всё отлично работало. Был сделан снимок раздела диска. Затем в систему был установлен руткит. Далее произвелось проверка руткит-детекторами. Часть из них нашла этот руткит, часть нет. Затем был сделан повторный снимок раздела диска с помощью Inspector-а, который показал абсолютно все скрытые файлы, замаскированные руткитом. Единственным моментом здесь является то, что необходимо устанавливать подобные ревизоры в полной уверенности, что Ваша система чиста (например, сразу же после установки самой системы).

Единственно, Kaspersky Inspector сейчас очень сложно найти, т.к. раньше он был частью антивирусного продукта (Kaspersky Antivirus версии по 4.5 включительно). Потом его поддержку прекратили.

Так же если на машине установлена ещё одна система, то загрузившись во вторую, можно легко видеть что лежит на диске первой системы (т.к. маскировка осуществляется в той системе, в которую мы не стали загружаться):.

Так же проходит трюк с просмотром системы в режиме консоли восстановления (правда. В этом случае будет очень не удобно это делать, но это идеально подходит для того случая, когда мы знаем где он, и его надо просто убить).

Live CD тоже прекрасно подходят (когда система сама находиться на CD диске. И загружается тоже с неё):.

Так что, как видно, способов достаточно много:.
Я же продолжаю дальше тестирование различных продуктов, призванных обезопасить нашу систему:. Некоторые из них оставляют желать лучшего:. Зато есть куда совершенствоваться:.

P.S. Некоторые производители антивирусов сейчас начинают включать защиту от руткитов в свои продукты:. Что ж, это наверно будет весело, но мне кажется эта затея несколько темной:. Но это моё мнение:..


Author and copyright: Johnson Finger ("TRENT"):..

P.S. Все торговые марки являются собственностью их владельцев.
Меня можно найти по адресу: jonson-vigo@mail.ru
Права на эту статью принадлежат мне:. Перепечатка с моего согласия:..


Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Архив рассылки
Отписаться
Вспомнить пароль

В избранное