Самый простой способ повысить производительность игр на Mac

Компьютеры Mac давно перешли на дисплеи высокого разрешения. У экранов Retina настолько высокая плотность пикселей, что человеческий глаз не различает отдельные пиксели на обычном расстоянии от экрана. Это обеспечивает высочайшую детализацию изображения и значительно улучшает качество просмотра в целом. При этом в требовательных играх это сказывается на производительности графики. Снижение быстродействия объясняется просто: если открыть игру в нативном разрешении, операционная система масштабирует ее до 2880 x 1440 или выше. Очевидный способ в этом случае — перейти в настройки непосредственно самой игры и изменить разрешение. Но есть более простое решение, которое не потребует даже запуска самой игры. Как повысить производительность игр на Mac: Если у вас открыта игра, завершите ее работу. Откройте Finder и в верхнем меню выберите «Переход» –> «Программы». В открывшейся папке «Программы» выделите иконку игры, для которой нужно повысить производительность. Выберите пункт «Свойства» в меню «Файл». Установите флажок «Открыть в низком разрешении». Закройте окно и снова запустите игру. В некоторых играх и программах флажок «Открыть в низком разрешении» уже установлен. Это программы, которые лучше функционируют в указанном режиме или вообще могут работать только в нем. Взято с macdigger.ru

Microsoft предупреждает о появлении саморазмножающегося вымогателя

Эксперты компании Microsoft и автор блога MalwareForMe сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведение, которое очень напоминает  поведение сетевого червя. Малварь стремится распространиться на большее число устройств, используя для этого сетевые и портативные устройства.24 мая 2016 года нового вымогателя заметил независимый исследователь, ведущий блог MalwareForMe под псевдонимом Jack. Сегодня, 27 мая 2016 года, на проблему также обратили внимание специалисты Microsoft и ряда других компаний.

Распространяется ZCryptor достаточно стандартно: малварь маскируется под фальшивые инсталляторы различных программ (чаще всего Adobe Flash). Также авторы вредоноса используют спамерские рассылки, прикладывая к письмам файлы Office, макросы внутри которых инициируют скачивание ZCryptor из сети и его установку. Как только пользователь запустит такой инсталлятор или откроет файл Office, на его компьютере заработает шифровальщик.

Специалисты Microsoft пишут, что ZCryptor шифрует 88 различных типов файлов, тогда как исследователи из MalwareHunterTeam, которые тоже занимаются изучением новой малвари, говорят, что вымогатель атакует 121 тип файлов, и авторы ZCryptor продолжают добавлять новые варианты в код. Согласно сообщению о выкупе, которое отображает малварь, авторы вредоноса требуют от своих жертв 1,2 биткоина (около $500 по текущему курсу).

Наиболее интересной особенностью ZCryptor является его необычное поведение, которое исследователи Microsoft сравнивают с сетевыми червями. То есть вредонос способен распространяться самостоятельно, заражая цели, до которых может добраться. Эксперты MalwareHunterTeam тоже пишут, что вымогатель «имеет функции, позволяющие ему копировать себя на портативные устройства».

Кроме того, свой отчет о новой малвари сегодня представили аналитики Trend Micro. Они согласны с выводами коллег и тоже классифицировали ZCryptor как червя. Таким образом, ZCryptor является одним из первых саморазмножающихся шифровальщиков и опасен вдвойне. Взято с xakep.ru

ForcePhone — аналог 3D Touch

Новый iPhone SE не получил функцию 3D Touch — по нескольким причинам. Но это не проблема: ведь благодаря новой разработке исследователей из Мичиганского университета и он, и любой другой смартфон с динамиком и микрофоном может получить похожие возможности. Для этих целей ученые создали программное обеспечение под названием ForcePhone. Во время его работы смартфон через динамик испускает звуковые волны частотой 18 килогерц. Человеческое ухо их не воспринимает, а вот микрофон смартфона — улавливает.

Когда пользователь нажимает на дисплей, звук слегка меняется, и ForcePhone сообщает об этом операционной системе, а та уже выбирает нужное действие. Похожие идеи уже были — в частности, после презентации 3D Touch компания Sony показывала смартфон Xperia, где уровень нажатия определял встроенный барометр. Конечно, ForcePhone — это не 3D Touch.

Разработка Apple умеет определять силу нажатия в определенных частях экрана (там, где располагаются иконки приложений) и дает пользователю тактильную отдачу (как если бы человек нажимал на тачпад ноутбука).

 Но свои преимущества есть и у технологии ForcePhone. Например, с её помощью будет легко придумать пароль на основе специфических прикосновений (например, несколько раз сжать смартфон) или отменить входящий звонок простым постукиванием по дисплею. Исследователи отмечают, что сейчас ForcePhone находится на стадии концепта, никаких планов по его коммерциализации у них нет. Впрочем, никто не запрещает предприимчивым людям купить технологию и применять её в собственных нуждах. Взято с yablyk.com

Троян для Windows превращает ПК в прокси для злоумышленников

Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры приложение TeamViewer. Злоумышленники используют его в качестве прокси и таким образом скрывают свои истинные IP-адреса. Троян, получивший название BackDoor.TeamViewer.49, был обнаружен в начале мая специалистами Dr. Web и «Яндекса».Для его распространения применяется замысловатая многоступенчатая схема. Жертвами BackDoor.TeamViewer.49 становятся пользователи, чьи компьютеры поражены другим трояном — Trojan.MulDrop6.39120. Обычно он распространяется с заражёнными инсталляторами Adobe Flash Player, которые можно встретить в неофициальных источниках.Trojan.MulDrop6.39120 без ведома пользователя скачивает и устанавливает TeamViewer — популярное и совершенно легальное приложение, которое служит для удалённого управления компьютером, обмена файлами и проведения телеконференций. Известны случаи, когда злоумышленники применяли TeamViewer для того, чтобы получить контроль над машиной жертвы.

BackDoor.TeamViewer.49 необычен тем, что его создатели нашли для TeamViewer другое сомнительное назначение. BackDoor.TeamViewer.49 скрывается в модифицированной версии динамической библиотеки avicap32.dll, которую TeamViewer загружает при запуске.

При установке приложение добавляет себя в список автозапуска и автоматически включается после каждой перезагрузки заражённого компьютера. После этого вредоносная программа убирает иконку TeamViewer из области уведомлений Windows, открывает защищённое соединение с командным сервером и ждёт дальнейших указаний.

Та версия трояна, которую анализировали специалисты Dr. Web, исполняла роль прокси, но это не значит, что BackDoor.TeamViewer.49 больше ни на что не способен.

«Когда система заражена, преступники могут делать с ней практически всё, что угодно, — цитирует издание Softpedia слова представителя разработчиков TeamViewer. — В зависимости от сложности вредоносного софта, он может взять под контроль всю систему, перехватывать информацию, манипулировать ей и так далее».

Взято с xakep.ru

iOS 9.3.3 beta 1 против iOS 9.3.2: сравнение быстродействия на iPhone 6s, 6, 5s и 4s



Обновление iOS 9.3.3, по замыслу разработчиков Apple, должно стать работой над ошибками, а также улучшить производительность iPhone и iPad. Видеоблогер iAppleBytes решил проверить это и сравнил производительность iOS 9.3.3 beta 1 и финальной версии iOS 9.3.2 на поддерживаемых моделях, включая iPhone 6s, iPhone 6, iPhone 5s и iPhone 4s. Отметим, что некоторые пользователи говорят о нестабильной работе тестовой сборки iOS, а вот какая версия прошивки работает быстрее — можно посмотреть на видео.

Тест показал, что вопреки обещаниям Apple, на iPhone 4s операционная система iOS 9.3.3 работает несколько медленнее iOS 9.3.2. Это проявляется во времени включения смартфона и скорости запуска приложений. Если же взять другие устройства – iPhone 5s и iPhone 6, то тут новая прошивка не показывает ухудшение и даже наоборот, в некоторых аспектах она обходит стабильную версию операционной системы.

Обновление iOS 9.3.3 beta 1 вышло в понедельник, 23 мая. Оно не приносит изменений в интерфейс операционки: в данной версии компания сосредоточилась на улучшении внутренних механизмов работы ОС, а значит, речь должна идти о повышении производительности, увеличении стабильности в целом и прочих немаловажных деталях. Будет интересно посмотреть, как ситуация с производительностью iPhone и iPad будет обстоять после выпуска финальной версии iOS 9.3.3. На данный момент доступна только первая бета. iOS 9.3.3 beta 1 против iOS 9.3.2: iPhone 6s iOS 9.3.3 beta 1 против iOS 9.3.2: iPhone 6 iOS 9.3.3 beta 1 против iOS 9.3.2: iPhone 5s iOS 9.3.3 beta 1 против iOS 9.3.2: iPhone 4s  Взято с macdigger.ru

Кейлоггер может маскироваться под обычное зарядное устройство

Стало известно, что в конце апреля 2016 года ФБР выпустило официальное предупреждение (PDF), адресованное компаниям-партнерам из частного сектора. Правоохранители призвали всех остерегаться замаскированных под обычные устройства кейлоггеров, которые способны перехватывать все нажатия клавиш с беспроводных клавиатур. Еще в январе 2015 года известный исследователь Сэми Камкар (Samy Kamkar) представил девайс KeySweeper. Это устройство на базе Arduino или Teensy, замаскированное под обычный зарядник с интерфейсом USB. Устройство Камкара работает как беспроводной снифер: расшифровывает, сохраняет и отправляет атакующему все нажатия клавиш с беспроводных клавиатур Microsoft, работающих на базе проприетарного протокола (на частоте 2,4 ГГц).

Тогда Камкар не только показал работающий proof-of-concept, но и подробно описал в своем блоге, какие комплектующие и ПО понадобятся для создания подобного устройства, а также опубликовал на GitHub все необходимое. Не совсем ясно, почему ФБР обратило внимание на эту проблему лишь полтора года спустя, но теперь KeySweeper определенно попал в поле зрения правоохранителей.

«Стратегически разместив такое устройство – в офисе или другом месте, где люди могут работать с беспроводными устройствами, киберпреступник потенциально способен похитить идентифицирующие личность данные, интеллектуальную собственность, коммерческие тайны, пароли и прочую конфиденциальную информацию», — пишет ФБР. — «Так как информация перехватывается прежде, чем доходит до ЦПУ, сотрудники службы безопасности могут даже не подозревать о том, насколько важные данные были украдены».

Также в документе сказано, что сведения о подобных шпионских устройствах были получены сотрудниками ФБР в ходе проведения некоего расследования, подробностей о котором нет.

Журналисты Ars Technica связались с Сэми Камкаром и выяснили, что к нему относительно KeySweeper правоохранители не обращались.

Исследователь так же сообщил, что до сих пор не слышал ни об одной настоящей атаке с использованием подобных гаджетов, что, впрочем, не означает, что таких атак не было. Взято с xakep.ru

Exit mobile version