Автор: Володимир

Не секрет, что Samsung Electronics намеренно не стала создавать микросхемы флеш-памяти с архитектурой QLC NAND (хранящих четыре разряда данных в одной ячейке) в рамках поколения 64-слойной памяти V-NAND. Однако в случае с 96-слойной V-NAND компания поменяет свой подход и станет предлагать SSD на основе микросхем с архитектурой QLC для серверов и ПК. На форуме SSD Forum в Японии компания раскрыла первые подробности о своих будущих QLC-накопителях. Ключевым преимуществом флеш-памяти 3D QLC NAND по сравнению с 3D TLC NAND является на 33 % большая плотность хранения данных, и, следовательно, более низкая стоимость хранения данных (при условии примерно одинакового уровня выхода годных…

Read More

Вот уже прошло больше недели после того, как у меня украли iPhone X. Только сейчас я понял, что Apple, по сути, никак не защищает свои смартфоны. За это время я понял, что купертиновцы реально никак не могут предоставишь гарантии защиты своих устройств. 1. Найти iPhone не работает вообще Что даёт нам функция Найти iPhone? Мы можем отследить и найти свой смартфон спустя некоторое время (24 часа) после кражи. А также дистанционно заблокировать его. Но в этом случае должно соблюдаться хотя бы одно из двух условий: смартфон должен быть включён устройство должно быть подключено к интернету И если вы столкнулись с…

Read More

Обеспечение высокой энергоэффективности электроники напрямую влияет на пользовательский опыт, уверены в Huawei. Для этого инженеры компании оснащают фирменные смартфоны спектром «умных» режимов управления ресурсами аппарата, выручающих вне зависимости от сценариев взаимодействия. Управление запуском приложений Данная функция отвечает за идентификацию запущенных приложений и процессов, искусственно ограничивая их количество и позволяя использовать наиболее оптимальные режимы энергосбережения. Для ее активации перейдите в приложение «Диспетчер телефона» — «Батарея» — «Запуск приложений» и выберите подходящие вам конфигурации. Разрешение экрана Также в разделе «Батарея» присутствует надстройка «Разрешение экрана». Она позволяет вручную сконфигурировать разрешение дисплея для снижения энергопотребления. Если выбрать режим «умной» подстройки, то система будет…

Read More

В последнее время в сети стало слишком много утечек, касаемых новых смартфонов Apple. Про следующее поколение iPad Pro было, увы, мало информации.Теперь источники японского ресурса Macotakara рассказали, что мы можем увидеть в обновлённых планшетах. Во-первых, габариты всех новых моделей: iPad Pro 10,5 247,5 мм x 178,7 мм x 6 мм по сравнению с текущим поколением — 250,6 мм x 174,1 мм x 6,1 мм iPad Pro 12,9 280 мм x 215 мм x 6,4 мм по сравнению с текущей версией планшета — 305,7 x 220,6 x 6,9 мм Во-вторых, в отчете говорится о том, что Apple всё-таки удалит разъём для…

Read More

С начала лета нынешнего года компания Xiaomi предлагает владельцам множества фирменных телефонов опробовать прошивку MIUI 10 в рамках программы бета-тестирования, что многие уже успели сделать. Теперь всех владельцев смартфонов интересуют, когда же китайская корпорация собирается выпустить стабильную финальную сборку данной прошивки. Сегодня представители компании в интервью китайскому изданию MyDrivers раскрыли сроки осуществления этой задумки. В частности, как сообщили представители команды MIUI, финальная стабильная сборка MIUI 10 совершенно точно не выйдет ни для одного из фирменных телефонов раньше сентября. Ориентировочный срок начала распространения новой прошивки – сентябрь-октябрь нынешнего года. В первую очередь новую ОС получат обладатели наиболее продвинутых и современных смартфонов,…

Read More

«Информзащита» предупреждает о волне ложных атак на IT-компании, в ходе которых злоумышленники пытаются выманить деньги, запугивая своих жертв. Схема нападений выглядит следующим образом. Киберпреступники сообщают о том, что после успешной атаки смогли получить доступ к базе данных с аккаунтами и персональными данными клиентов компании-жертвы. За неразглашение этих сведений злоумышленники требуют выкуп. Дабы ввести жертву в заблуждение, преступники демонстрируют несколько сотен реальных записей из якобы похищенной базы данных. Для убедительности мошенники могут предварительно организовать атаку с перебором паролей к личным кабинетам пользователей. На деле же заявления о взломе корпоративной инфраструктуры могут оказаться блефом. Киберпреступники пользуются тем, что люди зачастую применяют один…

Read More