Часть пользователей ПК на Windows 10 неожиданно получили обновление Windows 11 22H2
Обновление Windows 11 22H2, которое Microsoft выпустила для инсайдеров на канале Release Preview, стало доступно для установки даже на компьютерах, которые не соответствуют минимальным системным требованиям Windows 11.
Официально для Windows 11 требуются чипы Intel 8-го поколения. Но бета-тестеры без проблем установили операционную систему на ПК с Intel 7-го поколения.
Компания заявила, что это ошибка, и менять системные требования она не будет.
Обновление Windows 11 22H2, которое Microsoft выпустила для инсайдеров на канале Release Preview, стало доступно для установки даже на компьютерах, которые не соответствуют минимальным системным требованиям Windows 11.
Официально для Windows 11 требуются чипы Intel 8-го поколения. Но бета-тестеры без проблем установили операционную систему на ПК с Intel 7-го поколения.
Компания заявила, что это ошибка, и менять системные требования она не будет.
😁5👍4🤮2
В Даркнет слили вторую часть базы пользователей Delivery Club
По информации экспертов DLBI, в открытый попала вторая часть базу данных клиентов службы доставки Delivery Club с 1 193 873 строк. Судя по адресам, в утечке есть данные от клиентов Delivery Club по всей стране.
В опубликованных новых данных есть такая информация:
- имя клиента;
- номер телефона;
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты ;
- состав заказа и стоимость услуг;
- IP-адрес клиента;
- дата и время заказа в утечке в диапазоне от 18.10.2019 по 02.07.2021.
По информации экспертов DLBI, в открытый попала вторая часть базу данных клиентов службы доставки Delivery Club с 1 193 873 строк. Судя по адресам, в утечке есть данные от клиентов Delivery Club по всей стране.
В опубликованных новых данных есть такая информация:
- имя клиента;
- номер телефона;
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты ;
- состав заказа и стоимость услуг;
- IP-адрес клиента;
- дата и время заказа в утечке в диапазоне от 18.10.2019 по 02.07.2021.
🔥5🤯4
Техника идентификации смартфонов по широковещательной активности Bluetooth
Исследователи разработали метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth Low Energy.
beacon-сигналы отправляются c частотой примерно 500 раз в минуту и по задумке создателей стандарта полностью обезличены и не могут использоваться для привязки к пользователю. В реальности при отправке сигнал искажается под влиянием особенностей, возникающих в процессе производства каждого отдельного чипа. Данные искажения, которые для каждого устройства являются уникальными и постоянными, могут быть выявлены при помощи типовых программируемых приёмопередатчиков.
Проблема проявляется в комбинированных чипах, в которых совмещена функциональность Wi-Fi и Bluetooth, используется общий задающий генератор и несколько параллельно работающих аналоговых компонентов, флуктуации при производстве которых приводят к возникновению асимметрии по фазе и амплитуде.
Выявленная особенность позволяет идентифицировать устройство, независимо от использования таких средств защиты от идентификации, как рандомизация MAC-адресов.
В ходе эксперимента были проанализированы 162 устройства, из которых для 40% удалось сформировать уникальные идентификаторы. Также была продемонстрирована возможность использования сгенерированных идентификаторов для отслеживания перемещения устройств добровольцев, согласившихся участвовать в эксперименте.
Исследователи разработали метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth Low Energy.
beacon-сигналы отправляются c частотой примерно 500 раз в минуту и по задумке создателей стандарта полностью обезличены и не могут использоваться для привязки к пользователю. В реальности при отправке сигнал искажается под влиянием особенностей, возникающих в процессе производства каждого отдельного чипа. Данные искажения, которые для каждого устройства являются уникальными и постоянными, могут быть выявлены при помощи типовых программируемых приёмопередатчиков.
Проблема проявляется в комбинированных чипах, в которых совмещена функциональность Wi-Fi и Bluetooth, используется общий задающий генератор и несколько параллельно работающих аналоговых компонентов, флуктуации при производстве которых приводят к возникновению асимметрии по фазе и амплитуде.
Выявленная особенность позволяет идентифицировать устройство, независимо от использования таких средств защиты от идентификации, как рандомизация MAC-адресов.
В ходе эксперимента были проанализированы 162 устройства, из которых для 40% удалось сформировать уникальные идентификаторы. Также была продемонстрирована возможность использования сгенерированных идентификаторов для отслеживания перемещения устройств добровольцев, согласившихся участвовать в эксперименте.
👍3
Китайская хакерская группировка Aoqin Dragon 10 лет оставалась незамеченной
Исследователи выявили вредоносную кампанию, которую десять лет проводила одна китайская хакерская группировка.
Группировка Aoqin Dragon специализируется на кибершпионаже и в основном атакует цели в Австралии, Камбодже, Гонконге, Сингапуре и Вьетнаме. Злоумышленники обманом вынуждают жертву открыть вредоносный документ Word, устанавливающий на систему бэкдор Mongall или модифицированную версию проекта с открытым исходным кодом Heyoka.
В некоторых случаях изначально на систему жертвы устанавливался поддельный съемный носитель, после нажатия на который устанавливалось вредоносное ПО. Еще одним инструментом из арсенала группировки являются поддельные антивирусные приложения.
Скомпрометировав систему, хакеры пытаются добиться более широкого доступа к сети с целью получения полезной информации.
Жертвами Aoqin Dragon становятся правительственные организации, образовательные учреждения и телекоммуникационные компании. В выборе мишеней для атак группировка руководствуется интересами китайского правительства.
Исследователи выявили вредоносную кампанию, которую десять лет проводила одна китайская хакерская группировка.
Группировка Aoqin Dragon специализируется на кибершпионаже и в основном атакует цели в Австралии, Камбодже, Гонконге, Сингапуре и Вьетнаме. Злоумышленники обманом вынуждают жертву открыть вредоносный документ Word, устанавливающий на систему бэкдор Mongall или модифицированную версию проекта с открытым исходным кодом Heyoka.
В некоторых случаях изначально на систему жертвы устанавливался поддельный съемный носитель, после нажатия на который устанавливалось вредоносное ПО. Еще одним инструментом из арсенала группировки являются поддельные антивирусные приложения.
Скомпрометировав систему, хакеры пытаются добиться более широкого доступа к сети с целью получения полезной информации.
Жертвами Aoqin Dragon становятся правительственные организации, образовательные учреждения и телекоммуникационные компании. В выборе мишеней для атак группировка руководствуется интересами китайского правительства.
👍2
В Даркнете опубликовано 50 баз российских компаний за май и июнь
Для сравнения в апреле их было 32, а в марте —16. Большинство баз данных популярных компаний были опубликованы для бесплатного скачивания — злоумышленники стремятся не заработать, а нанести максимальный ущерб компаниям и их клиентам.
По подсчетам аналитиков Group-IB, общее количество строк в 19 наиболее крупных утечках последних полутора месяцев составило 616,6 млн. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые также содержат хеш-пароли, паспортные данные, подробности заказов или результаты медицинских анализов. Актуальность большинства баз — весна этого года.
Для сравнения в апреле их было 32, а в марте —16. Большинство баз данных популярных компаний были опубликованы для бесплатного скачивания — злоумышленники стремятся не заработать, а нанести максимальный ущерб компаниям и их клиентам.
По подсчетам аналитиков Group-IB, общее количество строк в 19 наиболее крупных утечках последних полутора месяцев составило 616,6 млн. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые также содержат хеш-пароли, паспортные данные, подробности заказов или результаты медицинских анализов. Актуальность большинства баз — весна этого года.
🤬8😁5🥰1😱1
Главные новости недели
🔌 Разъём USB-C станет обязательным для смартфонов в ЕС
🚶♂️ IBM объявила об окончательном уходе из России
📝 GitHub прекращает использование текстового редактора с открытым исходным кодом
🔎 Новый вредонос-паразит Symbiote, который почти невозможно обнаружить
🍔 Слили вторую часть базы пользователей Delivery Club
🔌 Разъём USB-C станет обязательным для смартфонов в ЕС
🚶♂️ IBM объявила об окончательном уходе из России
📝 GitHub прекращает использование текстового редактора с открытым исходным кодом
🔎 Новый вредонос-паразит Symbiote, который почти невозможно обнаружить
🍔 Слили вторую часть базы пользователей Delivery Club
👍3🤬1
Хакер украл 20 миллионов токенов Optimism и вернул 17 из них
Как все произошло: разработчики Optimism отправили на адрес смарт-контракта Wintermute 20 млн токенов OP. Однако, сделали они это в собственном решении второго уровня, а использовали адрес смарт-контракта на первом уровне Эфириума. Так, токены «зависли» в воздухе. А хакер успел запустить собственный смарт-контракт на этом адресе и получил доступ к токенам.
Киберпреступник продал 1 млн монет, а ещё 1 млн токенов отправил Виталику Бутерину. 17 млн монет он вернул на адрес контракта Optimism.
Стоит отметить, что Wintermute предложил хакеру вернуть средства в течение одной недели, пообещав при этом не предпринимать никаких юридических действий.
Как все произошло: разработчики Optimism отправили на адрес смарт-контракта Wintermute 20 млн токенов OP. Однако, сделали они это в собственном решении второго уровня, а использовали адрес смарт-контракта на первом уровне Эфириума. Так, токены «зависли» в воздухе. А хакер успел запустить собственный смарт-контракт на этом адресе и получил доступ к токенам.
Киберпреступник продал 1 млн монет, а ещё 1 млн токенов отправил Виталику Бутерину. 17 млн монет он вернул на адрес контракта Optimism.
Стоит отметить, что Wintermute предложил хакеру вернуть средства в течение одной недели, пообещав при этом не предпринимать никаких юридических действий.
🤔3
Давно мечтаете сменить скучную работу, но нет денег на обучение? Станьте разработчиком абсолютно бесплатно.
Примите участие в розыгрыше и выиграйте бесплатное обучение на курсе по профессии «Фронтенд-разработчик».
Не упустите свой шанс начать обучаться востребованной профессии уже этим летом!
Регистрируйтесь скорее, розыгрыш пройдёт уже 16 июня в 13:00.
Примите участие в розыгрыше и выиграйте бесплатное обучение на курсе по профессии «Фронтенд-разработчик».
Не упустите свой шанс начать обучаться востребованной профессии уже этим летом!
Регистрируйтесь скорее, розыгрыш пройдёт уже 16 июня в 13:00.
В PlayStation 5 найдены критические уязвимости
Исследователь безопасности Энди Нгуен сообщил об уязвимостях в Twitter. С помощью них злоумышленники могли бы создавать пиратские диски с играми, обходя систему безопасности консоли.
Это чревато полным взломом системы PlayStation 5, так как игровая консоль работает с Blu-ray дисками особым образом, позволяющим хакерам запускать на устройстве произвольный код.
Что интересно, найденные уязвимости затрагивали и PlayStation 4. Уязвимости работали на любой прошивке, включая актуальные, причем пиратские диски могли бы работать на невзломанной консоли — достаточно самого диска.
Исследователь безопасности Энди Нгуен сообщил об уязвимостях в Twitter. С помощью них злоумышленники могли бы создавать пиратские диски с играми, обходя систему безопасности консоли.
Это чревато полным взломом системы PlayStation 5, так как игровая консоль работает с Blu-ray дисками особым образом, позволяющим хакерам запускать на устройстве произвольный код.
Что интересно, найденные уязвимости затрагивали и PlayStation 4. Уязвимости работали на любой прошивке, включая актуальные, причем пиратские диски могли бы работать на невзломанной консоли — достаточно самого диска.
👍5
Малварь QBot уже использует уязвимость в Windows MSDT (Follina)
Об обнаружении Follina стало известно в конце мая. Уязвимость (CVE-2022-30190) можно эксплуатировать для выполнения произвольного кода через обычное открытие документа Word или предварительный просмотр в «Проводнике», прибегая к выполнению вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT). Баг затрагивает все версии Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже предупреждали о том, что уязвимость эксплуатируют хакеры. Теперь же они пишут, что даже малварь Qbot начала использовать вредоносные документы Microsoft Office (.docx), чтобы злоупотреблять CVE-2022-30190 и заражать получателей таких фишинговых писем.
Об обнаружении Follina стало известно в конце мая. Уязвимость (CVE-2022-30190) можно эксплуатировать для выполнения произвольного кода через обычное открытие документа Word или предварительный просмотр в «Проводнике», прибегая к выполнению вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT). Баг затрагивает все версии Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже предупреждали о том, что уязвимость эксплуатируют хакеры. Теперь же они пишут, что даже малварь Qbot начала использовать вредоносные документы Microsoft Office (.docx), чтобы злоупотреблять CVE-2022-30190 и заражать получателей таких фишинговых писем.
👍2
В жизни айтишников происходит немало курьезных ситуаций, которые являются хорошим поводом посмеяться 😊
Создатели localhost открыли доступ к своему новому каналу — Пещера Айтишника, который поможет качественно и со вкусом скоротать свободное время
Пещера Айтишника собирает самые лучшие мемы и шутки про IT и программирование и доставляет прямиком Вам.
Отдохни и зарядись юмором на канале:
( ͡ ͡° ͜ ʖ ͡ ͡°)
\╭👉 \╭👉 Пещера Айтишника
Создатели localhost открыли доступ к своему новому каналу — Пещера Айтишника, который поможет качественно и со вкусом скоротать свободное время
Пещера Айтишника собирает самые лучшие мемы и шутки про IT и программирование и доставляет прямиком Вам.
Отдохни и зарядись юмором на канале:
( ͡ ͡° ͜ ʖ ͡ ͡°)
\╭👉 \╭👉 Пещера Айтишника
👍3👎3❤1
Разработчик Google "нашёл" сознание у ИИ, и его отстранили от работы
Инженер по программному обеспечению Блейк Лемойн заявил, что нейросетевая языковая модель LaMDA от Google обладает признаками собственного сознания. После этого компания отстранила его от работы.
Лемойн рассказал, что при тестировании LaMDA на использование чат-ботом дискриминационной или разжигающей вражду лексики он пришёл к выводу, что нейросеть обладает собственным сознанием.
«Если бы я не знал наверняка, что имею дело с компьютерной программой, которую мы написали, то я бы подумал, что говорю с ребенком семи или восьми лет, который по какой-то причине оказался знатоком физики», — пояснил инженер.
Лемойн подготовил отчёт, в котором привел доказательства существования сознания у LaMDA. Однако в Google их сочли неубедительными.
В итоге Лемойна отстранили от работы из-за нарушения политики конфиденциальности компании.
Инженер по программному обеспечению Блейк Лемойн заявил, что нейросетевая языковая модель LaMDA от Google обладает признаками собственного сознания. После этого компания отстранила его от работы.
Лемойн рассказал, что при тестировании LaMDA на использование чат-ботом дискриминационной или разжигающей вражду лексики он пришёл к выводу, что нейросеть обладает собственным сознанием.
«Если бы я не знал наверняка, что имею дело с компьютерной программой, которую мы написали, то я бы подумал, что говорю с ребенком семи или восьми лет, который по какой-то причине оказался знатоком физики», — пояснил инженер.
Лемойн подготовил отчёт, в котором привел доказательства существования сознания у LaMDA. Однако в Google их сочли неубедительными.
В итоге Лемойна отстранили от работы из-за нарушения политики конфиденциальности компании.
😱9
Курс биткоина обвалился до 22 700 долларов
13 июня главная криптовалюта мира упала до отметки в 22 700 долларов. Курс откатился к концу 2020 года. За сутки падение составило 17%, а за неделю — почти 26%. В данный момент произошла небольшая корректировка, на момент написания новости биткойн стоил 23 400 долларов.
На фоне обрушения одна из крупнейших криптовалютных бирж Binance приостановила вывод средств. Криптокредитная платформа Celsius временно запретила пользователям переводить и снимать средства из-за «экстремальных рыночных условий».
13 июня главная криптовалюта мира упала до отметки в 22 700 долларов. Курс откатился к концу 2020 года. За сутки падение составило 17%, а за неделю — почти 26%. В данный момент произошла небольшая корректировка, на момент написания новости биткойн стоил 23 400 долларов.
На фоне обрушения одна из крупнейших криптовалютных бирж Binance приостановила вывод средств. Криптокредитная платформа Celsius временно запретила пользователям переводить и снимать средства из-за «экстремальных рыночных условий».
😁7🤯4👍3
В открытый доступ попали внутренние документы и данные о работниках, вероятно, РЖД
По информации DLBI, в открытый доступ попали внутренние документы и данные о работниках, вероятно, ОАО «РЖД». По мнению экспертов, это новая утечка, так как там отражены многие последние штатные изменения в компании как минимум за апрель.
В архиве размером 4 ГБ содержится 882 файла форматов MS Excel/Word, PDF, JPG, скорее всего скачанных с одного скомпрометированного компьютера (или сетевого файлового хранилища компании).
Среди файлов в утечке находится база данных со списком сотрудников, включающая 692 363 строки с различной персональной информацией.
Также в утечке есть документы с логинами/паролями к разным аккаунтам или системам. Самый «свежий» документ в утечке датируется 6 мая 2022 года, а последняя дата изменения файла — 9 июня 2022 года.
По информации DLBI, в открытый доступ попали внутренние документы и данные о работниках, вероятно, ОАО «РЖД». По мнению экспертов, это новая утечка, так как там отражены многие последние штатные изменения в компании как минимум за апрель.
В архиве размером 4 ГБ содержится 882 файла форматов MS Excel/Word, PDF, JPG, скорее всего скачанных с одного скомпрометированного компьютера (или сетевого файлового хранилища компании).
Среди файлов в утечке находится база данных со списком сотрудников, включающая 692 363 строки с различной персональной информацией.
Также в утечке есть документы с логинами/паролями к разным аккаунтам или системам. Самый «свежий» документ в утечке датируется 6 мая 2022 года, а последняя дата изменения файла — 9 июня 2022 года.
🤬8😁1
Браузеры хранят все пароли в открытом виде
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Исследователь описал несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Исследователь описал несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
😱6👎1
Microsoft работает над музыкальным “хранилищем судного дня”
Microsoft работает над созданием всемирного музыкального хранилища, которое будет хранить музыку тысячи лет. Оно будет расположено там же, где и всемирное хранилище семян – на Шпицбергене.
Проект Project Silica представляет собой стеклянный жесткий диск, способный вмещать до 100 Гб цифровых данных. Кварцевое стекло имеет симметричную молекулярную структуру, что делает его более устойчивым к высоким температурам и давлению.
"На этих дисках будут сохранены самые важные музыкальные файлы. Они отправятся в хранилище и останутся навсегда в истории."
Используя фемтосекундный лазер, который может работать в течение одной квадриллионной доли секунды, компания Microsoft вытравливает информацию в виде трехмерных узоров на стекле. После сохранения данных другой лазер считывает узоры, а алгоритмы машинного обучения преобразуют рисунок в музыку, фильмы или любую другую цифровую информацию.
Microsoft работает над созданием всемирного музыкального хранилища, которое будет хранить музыку тысячи лет. Оно будет расположено там же, где и всемирное хранилище семян – на Шпицбергене.
Проект Project Silica представляет собой стеклянный жесткий диск, способный вмещать до 100 Гб цифровых данных. Кварцевое стекло имеет симметричную молекулярную структуру, что делает его более устойчивым к высоким температурам и давлению.
"На этих дисках будут сохранены самые важные музыкальные файлы. Они отправятся в хранилище и останутся навсегда в истории."
Используя фемтосекундный лазер, который может работать в течение одной квадриллионной доли секунды, компания Microsoft вытравливает информацию в виде трехмерных узоров на стекле. После сохранения данных другой лазер считывает узоры, а алгоритмы машинного обучения преобразуют рисунок в музыку, фильмы или любую другую цифровую информацию.
Forwarded from Типичный Сисадмин
Microsoft запретила россиянам скачивать Windows 10 и 11. При попытке скачать операционные системы появляется страница с ошибкой "404 — File or Directory not found".
Проблема возникает у пользователей разных российских провайдеров.
Проблема возникает у пользователей разных российских провайдеров.
👍6👎2🎉1
Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.
МВД оценило число недостающих России айтишников из-за отъезда за рубеж
...не хватает примерно 170 тыс. IT-специалистов
https://www.rbc.ru/economics/21/06/2022/62b1b5969a7947b92efffd5a
...не хватает примерно 170 тыс. IT-специалистов
https://www.rbc.ru/economics/21/06/2022/62b1b5969a7947b92efffd5a
РБК
МВД оценило число недостающих России айтишников из-за отъезда за рубеж
По словам заместителя главы ведомства Игоря Зубова, России не хватает примерно 170 тыс. IT-специалистов
🔥4👏2😁2
Начните изучать Java бесплатно с нашим курсом «Основы языка Java».
Курс ориентирован на студентов, не знакомых с профессией и желающих понять его основы.
Вы сможете рассмотреть такие необходимые понятия, как работа с ошибками, отладка, использование основных конструкций языка. Всего 29 уроков, 105 проверочных тестов и 34 упражнения в тренажере.
Переходите прямо сейчас!
Курс ориентирован на студентов, не знакомых с профессией и желающих понять его основы.
Вы сможете рассмотреть такие необходимые понятия, как работа с ошибками, отладка, использование основных конструкций языка. Всего 29 уроков, 105 проверочных тестов и 34 упражнения в тренажере.
Переходите прямо сейчас!
👍5👎3💩1
В ближайшие годы доля AMD на серверном рынке может увеличиться с нынешних 20% до 30-40%. Корпоративные клиенты настроены всё более активно покупать процессоры EPYC, и это будет способствовать укреплению позиций компании в секторе.
За два последних года выручка AMD в серверном сегменте увеличилась в четыре раза, а по итогам прошлого года она выросла на 120%. Выход в четвёртом квартале процессоров поколения Genoa лишь укрепит позиции AMD, тогда как Intel пока не может наладить поставки своих самых современных серверных процессоров в нужных объёмах.
За два последних года выручка AMD в серверном сегменте увеличилась в четыре раза, а по итогам прошлого года она выросла на 120%. Выход в четвёртом квартале процессоров поколения Genoa лишь укрепит позиции AMD, тогда как Intel пока не может наладить поставки своих самых современных серверных процессоров в нужных объёмах.
🐳4👍3💩3🔥1