Gemini 2 Bewertung: Erste Verteidigungslinie gegen doppelte Dateien auf Ihrem Mac

Gemini 2 Bewertung: Erste Verteidigungslinie gegen doppelte Dateien auf Ihrem Mac


Wenn Sie einen neuen Mac in den letzten Jahren gekauft haben, stehen die Chancen es mit Flash-Speicher anstelle einer herkömmlichen Festplatte angekommen. In Bezug auf die Zuverlässigkeit und Schnellfeuer-Boot-Zeiten, Flash-Speicher ist genial, aber es ist teuer. So machen es günstiger, erhalten Sie nicht die Kapazität, die Sie mit Festplatten zu sehen.



Es gibt eine Menge Möglichkeiten, um den eingebauten in begrenzten Flash-Speicher zu arbeiten, aber es gibt eine andere Methode für fristet ein wenig mehr Platz aus: Bereinigen doppelte Dateien. Nur wenige von uns die Mühe, es zu tun, weil der Ausmerzung zusätzliche Kopien von Fotos, Dokumente und andere Medien einfach zu viel Zeit und Energie nimmt.




Gemini 2 bietet eine minimalistische Benutzeroberfläche für das Hinzufügen oder Löschen von Dateien und Ordner, die Sie nach Duplikaten zu untersuchen möchten.


Sehen Sie doppelt


Mit Gemini 2 ($ 20 auf dem Mac App Store) gibt es wenig Grund, Duplikate zu befürchten. Es hat eine polierte, intuitive Benutzeroberfläche und die Gehirne Kopieren von Originalen zu unterscheiden, indem sie gegen fast ein Dutzend verschiedene Parameter zu testen. Es ist auch viel schneller, vor allem im Vergleich zu durch Tausende von Dateien zu graben und Ordner auf die altmodische Art und Weise.



Die Software des vorderen Endes ist wenig mehr als ein großer Plustaste, wo Sie Ordner, die Sie untersuchen möchten hinzuzufügen oder zu löschen. Klicken Sie auf die grüne Scan nach Dubletten-Taste, dann lehnen Sie sich zurück, da die Software eine Karte Ihrer Ordner erstellt (n) und identifiziert Dateien geglaubt Kopien zu sein, kann eine Schätzung, wie viel Platz die Anzeige zurückgewonnen werden.




Nach dem Hinzufügen von Dateien oder Ordnern zu Gemini 2, erfordert ein Scan-Start wenig mehr als ein Klick.



Unter der Annahme, Duplikate gefunden werden, wird eine kurze Übersicht über die Ergebnisse angezeigt werden. Die schrille Farbgrafiken aus der ersten Version wurden durch ein Auge gefallen Kreisring ersetzt, die den Inhaltstyp zeigt, wie Sie die Maus, um es schweben. in einem Raster oder Listenansicht erweitert, sortiert als exakte Duplikate oder ähnliche Dateien Benutzer können dann Scan-Ergebnisse überprüfen, die den Fensterinhalt angezeigt werden soll. Ein Doppelklick auf eine Miniatur ermöglicht Benutzer visuell auf Dateien Side-by-Side-Vergleich mit den relevanten Daten (Größe, Datum der letzten Änderung, Pfad und Dimensionen), die mit Fotos und Videos besonders große Werke.



Es gibt auch ein Suchfeld, um weitere Ergebnisse zu spezifischen Fragen beschränken. Sobald Sie Ihre Auswahl getroffen wurde, doppelte Dateien können durch Klicken auf eine Schaltfläche in der rechten unteren Ecke entfernt werden. Standardmäßig entfernt Dateien, die von Gemini 2 werden zunächst in das System Trash als Schutz bewegt, aber dieses Verhalten kann in den Einstellungen & gt verändert werden; Entfernung; Dateien können stattdessen in einen bestimmten Ordner Ihrer Wahl oder dauerhaft gelöscht mit einem einzigen Mausklick verschoben werden, sollten Sie es vorziehen, gefährlich zu leben.


Gemini 2 Bewertung: Erste Verteidigungslinie gegen doppelte Dateien auf Ihrem Mac


Nach einem Scan, Gemini 2 zeigt an, wie viel Speicherplatz Sie könnten in der Lage sein, frei zu machen, zusammen mit einem Abbau von Inhaltstyp.


Work smarter


In den meisten Fällen bietet das Übersichtsfenster auch eine zweite Option Smart-Cleanup genannt, die nichts als ein exaktes Duplikat von Gemini spült automatisch ausgewählt 2. Diese Option ist schneller für gelegentliche Nutzer, aber es war auch einfach, die Software zu stolpern durch Kopieren und Einfügen der gleichen PDF-Dateien in einem Ordner mehrmals, die fälschlicherweise keine Duplikate berichtet gefunden.



Es gibt ein paar Fälle, in denen Smart-Cleanup keine Option Verarbeitung ist ganze OS X Fotos oder iTunes-Musikbibliotheken, zum Beispiel. In diesen Fällen sollten Sie mögliche Duplikate genauer zu untersuchen. Allerdings bietet die Software noch ein weiteres Sicherheitsnetz, diesmal Bilder oder Songs zu einer Gemini-Dubletten Album für Ihren Schutz zu bewegen.


Gemini 2 Bewertung: Erste Verteidigungslinie gegen doppelte Dateien auf Ihrem Mac


Gemini 2 Benutzer können Scan-Ergebnisse überprüfen eine intuitive Fenster verwenden, die exakte Duplikate von ähnlichen Begegnungen trennt.



Es ist wichtig, den Unterschied zwischen „Potenzial“ und „genau“ Duplikate zu klären. Zum Beispiel, nach meiner gesamten OS X Fotos Bibliothek scannen, Gemini 2 berichtet 4.12GB im Wert von potenziellen Dubletten, doch nur 102.1MB qualifizierte sich als exakte Duplikate würdig Löschung. In meinen Tests war die Software außerordentlich genaue exakte Übereinstimmungen zu erfassen, aber potenzielle Betrogenen enthalten oft ähnlich benannten Musiktitel oder Fotos mit ähnlichen Posen und leichten Rahmen Anpassungen, die Sie zu halten, bevorzugen.



Insgesamt hat MacPaw gute Arbeit geleistet zu straffen und Tuning-up Gemini 2, aber sie haben eine unnötige Ablenkung in dem Verfahren zugegeben. Die Anwendung erschließt jetzt Spiel-Stil Errungenschaften, die Benutzer zu „Rang“ höher desto mehr erlauben es verwendet wird. Benutzer können auf das Sternsymbol in der rechten oberen Ecke klicken, um zu sehen, wo sie derzeit stehen, oder sehen Sie Hinweise, wie Sie zusätzliche Leistungen zu entsperren. Zum Glück gibt es eine Präferenz Einstellung solcher in-App-Benachrichtigungen zu deaktivieren, die ich mehr störend als Spaß gefunden.




Spiel-Stil Erfolge sind eher eine Ablenkung als eine echte Neuerung in Gemini 2.


Endeffekt


Gemini 2 verbessert auf einem Programm, das schon recht gut war, aber das Hinzufügen Spiel-Stil Leistungen stellt sich heraus, ein zweifelhafter neu zu sein „-Funktion.“

BrandPost: Sind Internet-of-Things-Geräte wirklich so einfach zu Hack

BrandPost: Sind Internet-of-Things-Geräte wirklich so einfach zu Hack

?

Allerdings hat die jüngste Sicherheitsforschung gezeigt viele dieser intelligenten Geräte sind anfällig für Sicherheitslücken, die die Privatsphäre der Nutzer beeinträchtigen könnten, und sogar die gesamte Netzwerksicherheit ihres Haushalts. Die meisten haben bot nur die Privatsphäre Gefahren befunden worden, aber sie haben auch von Natur aus unsicher durch Design markiert worden ist.


Wie einfach ist es ein IoT Gerät zu hacken?

Je nach Art der intelligenten Gerät, können die meisten in der Regel wegen der offenen Ports oder schlecht konfigurierten Standard-Passwörter durchbrochen werden, die sich leicht erraten werden kann oder Brute-gezwungen. Während manchmal der Hersteller für diese Einstellungen schuld ist, Endbenutzer eine gewisse Verantwortung teilen, wie sie in der Regel nicht bewusst dieser Konfigurationen.


Fortgeschrittenere Lücken intelligente Geräte, die nicht über eine verschlüsselte Kommunikation verwenden, wenn auf andere Geräte „sprechen“. Dies macht es relativ einfach für einen Angreifer Verkehr zu schnuppern und diese Hin- und Her-Nachrichten zu seinem Vorteil zu verändern.


Natürlich sind alle diese Schwachstellen erfordern einige technische Fähigkeiten, und es ist nicht nur eine Frage von YouTube Videos ansehen zeigt Ihnen Schritt-für-Schritt-Anweisungen, aber es hat einige Risiken in Bezug auf die Sicherheit und die Privatsphäre darstellen. Um direkt, in der Regel beinhaltet Software Traffic Capturing gemeinsames Netzwerk einige dieser intelligenten Geräte Hacking und einige grundlegende Netzwerkkenntnisse, um es auszuziehen, aber für wirklich böse Taten, Bösewichte einige fortgeschrittene Fähigkeiten benötigen.


Smart IP-Kameras, die es Ihnen ermöglichen, auf Ihrem Haus über das Internet im Auge behalten könnte sogar erlauben Angreifern in Ihr Haus zu spähen, wenn sie nicht richtig konfiguriert ist. Anstecken sie in Ihrem Heimnetzwerk ohne die Standardeinstellungen zu ändern – Passwörter, Verschlüsselung oder Anschlüsse -. Würde Ihr Haus zu neugierigen Blicken und sogar Cyber-Attacken aus erfahrenen Hacker öffnen

Schwachstellen, die Angriffe auf Web-Anwendungsschnittstellen umfassen, die die IoT-Gerät oder Angriffe auf mobile Anwendungen, die diese intelligente Geräte steuern zu steuern sind in der Regel ein wenig komplizierter zu abziehen, aber nicht unmöglich. Jedes Mal, wenn Geräte, die Daten verarbeiten, die monetarisiert werden können, beteiligt sind, werden Cyber-Kriminelle immer daran interessiert, Zugang zu ihnen zu gewinnen.


Außerdem, wenn diese Geräte zu Heimnetzwerken verbunden sind, bedeutet dies, können sie als Gateways eingesetzt werden, um andere Netzwerkgeräte zu durchdringen, wie Laptops, Mobilgeräte und auch andere intelligente Dinge.


Wer ist schuld?

Beide Endanwender und IoT produziert Aktie Sicherheitsaufgaben. Während das Hauptziel der Hersteller Geräte zu verkaufen, die einen besonderen Bedarf adressieren, nicht immer an sie nicht zu bewährten Sicherheitsmethoden oder Richtlinien, noch planen sie für zukünftige Software oder Sicherheits-Patches.


Als IoT-Geräte haben mehr von einem sessional Trend geworden und nicht eine langfristige Investition, Sicherheitsaspekte wurden mit laxen Politik behandelt. Benutzer auf der anderen Seite noch nicht vollständig die Auswirkungen verstehen, eine intelligente und miteinander verbundenen Hause, damit die Privatsphäre und Datenverlust Auswirkungen sind schlecht angesehen.


Was können Sie dagegen tun?

Ändern der Standard-Konfigurationseinstellungen für jedes Heimnetzwerk IoT Gerät und sie sogar zu einem sekundären Netzwerk verbunden wäre ein guter Ansatz sein, um mögliche vollständige Netzwerkprobleme zu vermeiden. Es wird auch empfohlen, dass Sie alles, was Sie über eine IoT Gerät zu lernen, bevor Sie es kaufen sicherzustellen, dass es mit integrierten Sicherheitsfunktionen kommt, die nach Ihren eigenen Vorgaben angepasst werden kann.


Natürlich gibt es immer die Möglichkeit, das Internet der Dinge Hersteller beginnen unter Druck in einigen grundlegenden Sicherheitsfunktionen in Bezug auf lokale und In-Transit-Datenverschlüsselung zusammen mit starken Passwort-Verschlüsselung und Authentifizierung zu bauen. Zwar ist dies nicht etwas, das über Nacht geschehen, einige kollektive Druck ausgeübt wird, in naher Zukunft sicherzustellen, könnten diese umgesetzt werden.


Allerdings, wenn Sie sich für eine unkomplizierte Lösung für die Sicherung aller Ihrem Heimnetzwerk intelligente Geräte suchen, gibt es Bitdefender Box. Es ist nicht nur einfach einzurichten und zu Ihrem Heimnetzwerk verbinden, aber es ist auch in der Lage alle Ihre IoT-Geräte zu sichern, während über eine benutzerfreundliche mobile app konstanten Einblick in ihr Verhalten bereitstellt.

BrandPost: Wie Sie das Sicherste IoT-Gerät für Ihr Zuhause wählen

BrandPost: Wie Sie das Sicherste IoT-Gerät für Ihr Zuhause wählen

Das Wachstum im Consumer-Markt für Internet der Dinge Geräte ist mit einer beeindruckenden Geschwindigkeit beschleunigt, und die Meteorologen vorhersagen 25 Milliarden Geräte online bis 2020 So werden die Nutzer aus einer breiten Palette von Produkten auf dem Markt wählen können.

Auf Amazon.com zum Beispiel beziehen sich etwa 400 Suchergebnisse intelligenten Thermostaten. Aber welches Produkt ist am besten? Nach dem Filtrieren der riesigen Liste von Preis und Bewertungen, sind Sie mit einer Handvoll guter Optionen links. Vielleicht ansprechend einige sind visuell als andere, so, Sie diejenigen auswählen, die die Ästhetik Ihres Hauses passen. Wo aber die Sicherheit passen? Ist es unter Ihren Top drei Auswahlkriterien?


Leider sind die meisten Anwender bevorzugen Bequemlichkeit über Sicherheit. Diese bekannte tradeoff ist auch auf die fehlende Standardisierung teilweise zurückzuführen. Es gibt keinen „Sicherheits Stern“ für Verbraucher IoT-Geräte. Unnötig zu sagen, die meisten Verbraucher nicht über die Werkzeuge und Fähigkeiten, um Produkte Haltung auf der Grundlage ihrer Sicherheit zu unterscheiden.


Ein derartiges System scheint schwierig in diesem Stadium der Entwicklung IoT umzusetzen.


Erstens Sicherheit in neue Geräte zu integrieren kann teuer und zeitaufwendig sein. Zeit und Geld sind zwei Ressourcen Start-ups oder IoT-Anbieter sind nicht bereit, zu verschwenden. Sie wollen ihr Produkt so bald wie möglich zu versenden, mit einem Minimum an Kosten.


Eine weitere Schwierigkeit liegt in der Heterogenität der Geräte. Wie vergleichen Sie Produkte, Plattformen und Sicherheitsanforderungen richtig? die Sicherheitslage eines intelligenten Auto Definieren eines völlig anderen Prozess einbeziehen kann ein intelligenter Thermostat als zu analysieren. Und die Schwere der Gefahren variiert von einem Gerät zum nächsten. Das macht die ganze Operation von Natur aus subjektiv.


Schließlich ändert sich die Sicherheitslandschaft in einem rasanten Tempo. Internet der Dinge Sicherheitsrisiken reichen von Backdoors zu schlechten Sicherheitskonfigurationen und Zero-Day-Schwachstellen. So eine informierte Entscheidung zu treffen, sollten die Nutzer über die neuesten Forschungsergebnisse auf dem Laufenden bleiben und Nachrichten auf IoT Sicherheit. Keine leichte Aufgabe.


Bevor jedoch ein Smart-Home-Gerät zu kaufen, Benutzer diese Tipps vor dem Kauf folgen sollte:

Verstehen Sie genau, wie ein Gadget funktioniert – wie geht es mit dem Internet verbinden, welche Daten sie Zugriff, wo die Daten gespeichert sind und unter welchen Umständen? Die richtige Forschung in das neue Gerät wird Ihnen helfen, die Risiken und Vorteile abwägen – kann dieses Gerät wiederum in eine Privatsphäre Gefahr? Mit Hilfe von ihm gesammelten Daten, könnte jemand die Wi-Fi-Netzwerk zu infiltrieren auf private Gespräche zu schnüffeln und andere persönliche Informationen zu stehlen?


Wenn Sie sich entscheiden, es zu kaufen, sorgfältig Lesen Sie die Datenschutzerklärung , bevor es zu aktivieren und sie auf die Bahn zu verbinden. Auch überlegen sich zweimal, ob Sie wirklich müssen offen zu legen richtig, aber sensible Informationen für jeden Dienst, der danach fragt. Zum Beispiel ist es notwendig, Anbieter die tatsächlichen Geburtsdaten Ihrer Kinder zu sagen?


Unabhängig von einer Sicherheitsposition des Geräts, Benutzer für eine Sicherheitslösung wie Bitdefender BOX entscheiden können.


Bitdefender BOX ist eine Hardware-Cyber-Security-Lösung für Häuser. Richten Sie neben Ihrem Router, fängt es den Netzwerkverkehr und prüft es auf Anzeichen von bösartigen Aktivitäten. Der Begriff umfasst jede Art der angeschlossenen Gerät, einschließlich, aber nicht beschränkt auf, Laptops, Smartphones und Tablets.


Die gute Nachricht ist, dass keine andere Sicherheitslösung auf einem Ihrer Geräte einmal an die Box angeschlossen benötigt wird. Je nach dem spezifischen Risiko der einzelnen Geräte, werden Sie zusätzliche Funktionen, die Sie von Ihrem BOX App aktivieren können die optimalen Schutz zu gewährleisten.

Leiter Rechenzentrum Gespräche maschinelles Lernen von Intel – einfach fragen Sie nicht über GPUs

Leiter Rechenzentrum Gespräche maschinelles Lernen von Intel - einfach fragen Sie nicht über GPUs


Wenn Sie in diesen Tagen unter Diane Bryant Haut erhalten wollen, nur ihr über GPUs fragen.

Der Leiter von Intels leistungsstarke Gruppe Rechenzentrum war auf der Computex in Taipei in dieser Woche, zu erklären, teilweise, wie die neuesten Xeon Phi-Prozessor des Unternehmens eine gute Passform für maschinelles Lernen ist.

Maschinelles Lernen ist der Prozess, bei dem Unternehmen wie Google und Facebook Zug Software, um besser auf die Durchführung AI Aufgaben einschließlich Computer-Vision und das Verständnis natürlicher Sprache. Es ist Schlüssel, alle Arten von Online-Diensten zu verbessern: Google hat vor kurzem gesagt, dass es alles ist ein Umdenken es maschinelles Lernen tut um.

Es erfordert eine enorme Menge an Rechenleistung, und Bryant sagt die 72 Kerne und starke Floating-Point-Performance von Intels neue „Ritter Landung ‚Xeon Phi, vor sechs Monaten veröffentlicht, geben Sie ihm eine hervorragende Leistung-pro-Watt-pro-Dollar-Verhältnis für Trainingsmaschine Lernalgorithmen.

„Es ist eine große Chance, und es wird einen Hockeyschläger, wo jedes Unternehmen wird maschinelles Lernen verwenden“, sagte sie in einem Interview.

Die Herausforderung für Intel ist, dass die Prozessoren am häufigsten für maschinelles Lernen heute verwendet GPUs sind wie die von Nvidia und AMD.

„Ich habe nicht bewusst bin, dass jede der Super Seven haben Xeon Phi wurden mit ihren neuronalen Netze zu trainieren“, sagte Industrie-Analyst Patrick Moorhead, von Moor Insights und Strategie, zu den größten Kunden beziehen Fahr maschinelles Lernen – Google, Facebook, Amazon , Microsoft, Alibaba, Baidu und Tencent.

Beobachten Sie, wie Windows-10 Safe Mode (01.35) Winging es mit den Chroma-und Libellen-Drohnen

eingeben
Bryant, der sehr freundlich ist, wuchs leicht entnervt, wenn Sie gefragt, wie Intel in diesem Markt ohne GPU konkurrieren kann. Der allgemeine Zweck GPU oder GPGPU, ist nur eine andere Art von Beschleuniger, sagte sie, und nicht eine, die auf maschinellem Lernen in einzigartiger Weise geeignet ist.

„Wir beziehen uns auf Ritter Landing als Coprozessor, aber es ist ein Beschleuniger für Gleitkommaoperationen, und das ist, was ein GPGPU auch ist“, sagte sie.

Sie räumt ein, dass Nvidia eine frühe Führung auf dem Markt für beschleunigte HPC-Workloads gewonnen, wenn es seine GPUs für diese Aufgabe positioniert vor einigen Jahren. Aber seit der Veröffentlichung des ersten Xeon Phi im Jahr 2014, sagt sie, jetzt hat Intel 33 Prozent des Marktes für HPC-Workloads, die eine Floating-Point-Beschleuniger verwenden.

„Also haben wir Aktien gegen Nvidia gewonnen haben, und wir werden auch weiterhin Anteile zu gewinnen“, sagte sie.

Intels Anteil des maschinellen Lernens Unternehmen kann viel kleiner sein, aber Bryant ist schnell zu beachten, dass der Markt noch jung ist.

„Weniger als 1 Prozent aller Server, die im vergangenen Jahr auf maschinelles Lernen angewendet verschifft wurden, hören so auf [Nvidia] uns in einem Markt zu schlagen, die kaum existiert noch macht mich ein wenig verrückt“, sagt sie.

Dennoch ist 1 Prozent des weltweiten Server-Markt nicht trivial, und Intel wird weiterhin Xeon Phi zu entwickeln, um es zu Maschine Lernaufgaben besser machen.

Es ist nicht ohne Kunden in der Gegend, aber es ist nicht zu Haushaltsnamen verweisen. Bryant erwähnt Viscovery, die Ritter Landing wird unter Verwendung von Algorithmen für Videosuche zu trainieren.

Es gibt zwei Aspekte zu maschinelles Lernen, stellt sie fest – die Ausbildung der algorithmische Modelle, die die meisten rechenintensiven Teil ist, und diese Modelle in die reale Welt in Front-End-Anwendungen Anwendung, die oft als Inferenz.

Intels FPGAs, von seiner Altera Akquisition erworben, gekoppelt mit seinen regelmäßigen Xeon-Prozessoren, sind gut geeignet für die Inferenz Teil, sagt Bryant, so Intel beide Seiten der Gleichung bedeckt hat.

Dennoch kann es eine harte Zeit GPUs bei den Hyperscale-Unternehmen verdrängt haben – nicht Googles TPU oder Tensor Processing Unit, einen Chip zu erwähnen, dass Unternehmen Lernen speziell für Maschine gebaut.

Nvidias GPUs sind schwieriger für Programmierer zu arbeiten, sagte Moorhead, die in Intels Gunsten arbeiten könnte, vor allem als reguläre Unternehmen beginnen maschinelles Lernen zu übernehmen. Und Ritter Landing ist „selbstboot“, was bedeutet, dass die Kunden müssen nicht mit einem regelmäßigen Xeon koppeln ein Betriebssystem zu booten.

Aber Intels neuesten Xeon Phi hat eine Floating-Point-Leistung von etwa 3 Teraflops, sagte Moorhead, im Vergleich zu mehr als 5 Teraflops für Nvidias neue GP100.

„Sie konnten die Floating-Point in Knights Landing Rindfleisch und etwas, das wie eine GPU aussieht, aber das ist nicht das, was es jetzt ist“, sagte er.

Dennoch ist Intel persistent, und es ist entschlossen, erfolgreich zu sein. „Wir werden auch weiterhin die Produktlinie voranzutreiben, und wir werden auch weiterhin Aktien zu übernehmen“, sagte Bryant.

Apples Unternehmen Partnerschaften, groß und klein, beginnen sich auszuzahlen

Apples Unternehmen Partnerschaften, groß und klein, beginnen sich auszuzahlen

Apple-das Ziel der jüngsten Kritik für seinen derzeitigen Tempo der Innovation gewesen. Doch obwohl die Firma langsam und stationären Ansatz für das Unternehmen nicht Finanzanalysten zu gewinnen sein kann, erweist es sich als eine wirksame Strategie zur Expansion in den Business-Markt zu sein. Apple-die Bühne für eine formelle Balz des Unternehmens vor fast zwei Jahren, wenn es eine Allianz mit IBM eingefärbt. Seitdem hat sich das Unternehmen schlug sich mit Cisco und SAP, die Stärken dieser Getreuen in Enterprise Services und Mobilität zu erschließen, in zusätzlich zu einer Reihe kleinerer Spieler.

IBM und Apple baute eine Grundlage für das Wachstum von Unternehmen durch mehr als 100 gemeinsam mobile Business-Anwendungen entwickelt, nach Mahmoud Naghshineh, General Manager von IBM verantwortlich für seine Apple-Partnerschaft. Mobile Geräte verändern die Art und Weise Fachleute arbeiten, und die nächste Gelegenheit ist auf der modernen mobilen Transformation zu nutzen, sagt Naghshineh. „Das ist ein größerer Gedanke, der eine weitaus nachhaltiger ist, weitreichende Wert.“

[ Verwandte: Apple und IBM Partnerschaft liefert 100 iOS Enterprise-Anwendungen ]

Im Jahr 2016, Apple und IBM wollen zu skalieren, was sie bereits gebaut. Alle von den apps unter ihrem MobileFirst für iOS Initiative ins Leben gerufen haben über große Belegschaften getestet und eingesetzt worden, sagt er, und jetzt ist es Zeit für die Entwickler auf die Software zu bauen und zu erweitern. „Wir haben die größte Anzahl von iOS Swift Entwickler bekam, die Sie jemals im Unternehmen finden können.“

Apples multipronged Ansatz für Enterprise

Apples Vorstoß in den Unternehmen weiter mit kleineren Unternehmen Dynamik dank andere Kooperationen zu gewinnen, einschließlich der Box, für Content-Management und DocuSign, für die elektronische Unterschrift und Vertrags Austausch. Diese Angebote erhalten nicht das gleiche Maß an Aufmerksamkeit wie die hochkarätige Partnerschaften mit IBM, Cisco und SAP, aber sie machen Apple-Produkte und Dienstleistungen mehr rentabel für die geschäftliche Nutzung.

DocuSign CMO Brad Brooks sagt sein Unternehmen arbeitete mit Apple seit einigen Jahren an verschiedenen Projekten, einschließlich der Entwicklung von vielen seiner unternehmensspezifischen Funktionen. Und DocuSign arbeitet mit Apple auf seiner Enterprise-Programme, wie zum Beispiel die Mobility Partner-Programm und MobileFirst für iOS-Initiative, die Brooks nennt „Evolutionen voneinander.“ Apple ist auch ein DocuSign Kunde, nach Brooks

[ Verwandte: Warum umständlich Ansatz von Apple zu Unternehmen zahlt sich aus ].

Box hat auch eine Reihe als auch von Vereinbarungen mit Apple, einschließlich (nach Erweiterung) seine Bezeichnung als bevorzugte Content-Management-Unternehmen für IBM. Die Box-Plattform kann über seine API für Unternehmen abgerufen und angepasst werden. „Wir wollen die zugrunde liegende Content-Collaboration Stoff zu werden, die eine Reihe von Anwendungen mit Strom versorgen“, sagt Jeetu Patel, Senior Vice President der Plattform bei Box.

Ähnlich wie DocuSign, macht Box seine beliebtesten Funktionen zur Verfügung iOS Entwickler in Unternehmen ohne eine direkte Kundenbeziehung nach Patel. „Mobile hilft im Grunde eines Unternehmens Kern Geschäftsmodell ändern und ihre Kundenakquisitionsmodelle“, sagt er. „Es wird tatsächlich eine Kosten der Geschäftstätigkeit, und es ist eine Basis Erwartung, dass jetzt fängt wegen Handy zu bekommen erstellt.“

Dieser Faktor wird CIOs dramatisch Arbeitsplätze „zu ändern, aber es wird sie auch befähigen, zu helfen, Unternehmen bei der Überwindung der strukturellen Verschiebungen heute fast jeder Branche in Einnahme, nach Patel. „Die Welt ist eigentlich aus Wettbewerbssicht abgeflacht, wo Sie nicht nur mit Ihren Mitbewerbern konkurrieren, sind Sie jetzt mit dem Best-in-Class in der digitalen Welt, unabhängig von der Business-Wettbewerb, die Sie in sein könnte“, sagte er sagt. „Das ist ein ziemlich interessantes Problem für CIOs zu lösen.“

Apples Unternehmen Auswirkungen auf CIOs

Einige Fortschritte Apple im Unternehmen ist eine direkte Folge der kleineren Allianzen mit Unternehmen wie Box und DocuSign. Beide Organisationen sagen, dass diese Partnerschaften halfen ihnen die einzigartigen Herausforderungen IT-Profis konfrontiert werden, wenn die Verwaltung und Sicherung Apple-Geräte, und sie teilen regelmäßig Best Practices mit ihren CIO Kunden.

[ Verwandte: SAP-Designchef spricht Details von Apple Deal ]

DocuSign Brooks sagt heutigen CIO eine „Riesen Wall of Worry“ Gesichter, die sich um baut auf die Anforderungen an Mitarbeiter und denken einige IT-Experten von Apple Einzug in Unternehmen die Frage Verbindungen. „Die Frage ist, können Sie es abzweigen und zur Milderung der Auswirkungen davon, oder wollen Sie es frontal zu nehmen?“ er sagt.

Die Angst ist einfach nicht mehr akzeptabel oder angemessene Antwort auf Apple-Geräten im Unternehmen nach Brooks. „Das ist die ständige Herausforderung, die größer und größer für CIOs immer“, sagt er. „Du hast diese Spannung um Datensicherheit, Integrität und die Art und Weise, die Sie, dass bekämpfen können verwendet als ein CIO ist eine größere Firewall zu erstellen, einen größeren Wassergraben bauen. Die Realität ist, dass einfach nicht mehr funktioniert.“

die Unternehmen müssen sorgfältig planen und die Umstellung auf Handy auf oberster Ebene zu umarmen, nach Brooks.

„Es ist wirklich wichtig, das richtige Problem zu holen in Handy zu lösen“ Patel sagt. „Stellen Sie sicher, dass Ihr Produkt oder eine Lösung, die Sie bietet nicht nur 20 Prozent besser als das, was auf dem Markt verfügbar ist, aber 10-mal besser.“

Patel schätzt, dass nur 30 Prozent der Unternehmen vorbereitet werden die Art der mobilen Transformation von Apple hat damit begonnen, mit seiner Enterprise-Partner zu schaffen. „Jeder wird digital zu sein“, sagt er. „Die Nuance in, ob Sie Erfolg haben wirst, ist in der Mechanik, wie Sie gehen über es zu tun.“

HP ZBOOK 15u G3 Bewertung

HP ZBOOK 15u G3 Bewertung

     

Workstation Laptops sind in der Regel nicht-hält verjährt Angelegenheiten zu sein. Sie sind effektiv tragbare PCs mit der Leistungsfähigkeit, allen Ports und verfügt über einen CAD-Designer, Grafiker oder Fotografen wünschen könnte – Preis verdammt werden. HP hat eine lange Tradition in der Herstellung überzeugend und wünschenswert Workstation Laptops, aber seine neueste ZBOOK 15u G3 fühlt sich nicht ganz richtig.


Gehäuse und Anschlüsse

Wie erwartet, hat die ZBOOK 15u G3 ein sehr düster und dezenten Ästhetik mit einem schlichten schwarzen und grauen Kunststoff zu bauen. Der einzige Hinweis auf Stil stammt aus dem Grübchen Deckel. Wenn Sie nur mit allen anderen in der nächsten Sitzung zu mischen wollen, anstatt das Objekt der Aufmerksamkeit sein, dann ist dieses unscheinbare Laptop passt die Rechnung.


   HP ZBOOK 15u G3 Bewertung

Der 15u G3 hat viele Häfen – in der Tat, kann es zu viele haben und von der falschen Art. Gigabit Ethernet, ein Paar von Verbindern USB3 und einem USB-Port C sind alle sehr nützlich. Displayport ist praktisch für einen 4-KByte-Monitor bei 60 Hz anschließen, aber die VGA-Schnittstelle ist veraltet, während die Smartcard-Steckplatz und Dockingstation / Port-Replikator-Anschluss werden zunehmend Nischen werden. Rationelle dies alles könnte Platz gemacht haben für mehr USB3, USB-C oder Thunderbolt-Ports – alle vielseitig genug, um eine Vielzahl von Rollen zu erfüllen. Obwohl dies in der Regel Adapter erfordert, das ist nicht zu viel von einem für einen 2.2kg Laptop stören, die wahrscheinlich nicht viel Zeit auf der Straße verbringen.


   HP ZBOOK 15u G3 Bewertung

Leistung und Batterieleistung

Obwohl die 15u G3 nicht mit den neuesten Xeons und ECC-Speicher kommt, es ist immer noch sehr schnell. Unser Testkonfiguration kam mit 16 GB RAM und einem Dual-Core Intel Core i7 Skylake-Prozessor ausgestattet. Die 6500U beginnt bei 2,5 GHz und kann Turbo zu 3,1 GHz steigern. Es ist eine schnelle Verbindung, die durch unsere Benchmarks summte, aber es stellt nicht alle neuen Datensätze, wenn sie der ähnlich günstige Konkurrenz verglichen. Ein bescheidener dicker Fahrwerk mit größeren Lüfter und Lüftungsöffnungen haben eine processor.with eine höhere Basistaktgeschwindigkeit und mehr Kerne gebracht könnte.


Dennoch sollte es schnell genug sein, um für alle, aber die anspruchsvollsten Aufgaben – vor allem, wenn es sich entlang von einem mörderisch schnell Samsung NVMe PCI Express SSD geholfen wird. Außerdem waren die Lüfter nicht übermäßig laut und nicht unangenehm Runde abzupumpen Böen Wärme aus den Düsen versengen.


   HP ZBOOK 15u G3 Bewertung

Ein Bereich, in dem die G3 15u beginnt, ist Performance 3D-Grafik beeindrucken. Die Firepro W4190M kann eine von AMD billiger, unteren Ende sein, um professionelle Grafikchips gewidmet, aber es hat immer noch eine sehr respektable 53fps in unserer 3D-Grafik-Benchmarks.


Wenn im Batteriebetrieb, der Laptop ist klug genug, um automatisch weg zu wechseln vom Firepro zu den energieeffizienter Intel integrierte Grafik. Sie können, wenn Sie möchten, dies manuell zu steuern und sogar wählen, welche Anwendungen verwendet werden, die Grafikchip.


In diesem Sinne waren wir nicht überrascht, dass die Lebensdauer der Batterie für einen 15-Zoll-Laptop lange zu finden war. Die Batterie dauerte acht Stunden und 14 Minuten in unserem gemäßigten Gebrauch Test und knapp 13 Stunden in unserem Licht Use-Test. Es ist unwahrscheinlich, dass Sie häufig einen 2.2kg Laptop (steigend zu einem kräftigen 2.6kg einschließlich seiner Ladegerät) Totalisator werden, während unterwegs, aber es ist gut zu wissen, dass es weniger wahrscheinlich ist, auf die Sie ausführen, wenn Sie heraus für die ungeraden Seite sind besuchen, Feld Projekt oder Kundengespräch.

Steuerung und Kontrolle

HP Inc hat durch den Einbau in eine Tastatur mit Ziffernblock und keine unterdimensionierten Tasten nutzt diese Laptops reichlich Umfang gemacht. Obwohl die Tasten ein wenig zu rattly für unseren Geschmack waren, die reichlich Reise und Feedback bedeutet, dass die Eingabe von Tippfehler immer noch schnell und frei war.


Wie Lenovo Thinkpads hat das 15u G3 einen Touchstick. Dies wird nicht jedermanns Geschmack sein, aber uns hat es gefallen und waren durch das Fehlen eines Scroll-Modus nur enttäuscht – Sie haben entweder den Cursor und Navigationstasten verwenden oder die Multitouch-Gesten auf dem großen Touchpad verwenden. Alternativ können Sie den Touchscreen verwenden, aber es ist unwahrscheinlich, dass Sie so mit einer gewissen Regelmäßigkeit tun wollen. Aufrecht Touchscreens sind immer noch am besten geeignet für die gelegentliche leichte Schläge ergonomisch ungünstigen Position gegeben.


   HP ZBOOK 15u G3 Bewertung

Das Touchpad selbst im Allgemeinen gut funktioniert. Es präzise und glatt gehalten Spur unserer prods und klaut. Es ist allerdings nicht ganz perfekt. Es dauerte beginnen zu mysteriöse Weise sehr nervös und schreckhaft geworden, die nur durch eine Aktualisierung auf die neueste Build von Windows 10 gelöst wurde (obwohl diese ihre eigenen Probleme eingeführt, wie wir später sehen werden). Im Falle der Tasten sowohl für den Touchstick und Touchpad, fühlte beide Sätze ein wenig zu tief und schwammig – präzisere Rückmeldung vorzuziehen haben gewesen wäre,

.
Windows-10 und Fingerabdruckleser

Der Fingerabdruckleser sitzt direkt unter dem Ziffernblock, aber es ist nicht wie die modernen Fingerabdruck-Scanner auf einige der neuesten Smartphones gefunden. Es erfordert eine sehr bewusste und vergleichsweise langsamen Fingerbewegung im Vergleich zum blitzschnellen Hahn und gehen Leistung der meisten Smartphones.


Die Fingerabdruckregistrierung Software funktioniert gut genug, aber wir hatten, eine verblüffende Unvereinbarkeit, wenn auf den neuesten Build von Windows 10 (in der ursprünglichen Zeitpunkt des Schreibens) über Windows Update aktualisieren. Version 1511 Build 10586 war nicht kompatibel mit beiden Fingerabdruck des HP Einschreibung und seine gesamte Festplattenverschlüsselung-Software. Obwohl 10 Windows-Inhaber Enterprise-Lizenz wird in der Lage sein, dieses Update zu verschieben, bis HP aktualisierte Versionen der beiden Programme rollt, diesen Mangel an zwischen den größten PC-Betriebssystem-Anbieter der Welt zu denken verbunden und einer seiner prominentesten und bekanntesten Laptop Partner ist enttäuschend .

Bildschirm

die noch unzusammenhängend Unterstützung unter Windows-Anwendungen für hohe Auflösung, hohe Pixeldichte Displays gegeben, wir sind nicht enttäuscht, dass das 15u G3 „nur“ eine Auflösung von 1080p hat. Das ist immer noch mehr als genug für die meisten Aufgaben und nicht in irgendwelchen ungerade Skalierungsprobleme wie unleserlich kleinen Text nicht zur Folge haben.


   HP ZBOOK 15u G3 Bewertung

Es ist zwar recht hell war, sah Farben sehr mit einem leichten körnig Glanz ausgewaschen. Diese enttäuschende Niveau der Farbgenauigkeit ist überraschend nicht nur gegeben, wie viel dieser Laptop Kosten, sondern auch, weil anspruchsvolle Grafik-Profis sind erstklassige Käufer von Workstation Laptops.


Schlussfolgerungen

Der HP ZBOOK 15u G3 ist eine ungerade Laptop. Es hat fast alles, was die meisten Profis aus einer Workstation nur wünschen kann, aber nicht ganz genug. HP fummelt nicht nur die Software, sondern es wählte auch eine überraschend mittelmäßig Bildschirm aufzunehmen. Das könnte in einem billigeren Laptop, aber nicht in einer tragbaren Arbeitsstation, die so viel kostet excusable sein. Es ist immer noch ein guter Laptop für Benutzer, die nicht erstklassig Bildschirmqualität brauchen, aber jeder andere sollte zweimal überlegen – insbesondere angesichts der Fülle von anderen hochpreisigen, High-Power-Laptops zur Verfügung.


 
     Technische Daten  
 
       
Prozessor
Dual-Core 2,5 GHz Intel Core i7-6500U
RAM
16 GIGABYTE
Maße
383x258x20mm
Gewicht
2.2kg
Bildschirmgröße
15,6-Zoll
Bildschirmauflösung
1920×1080
Grafikadapter
Intel HD 520 / AMD Firepro W4190M
Gesamtspeicher
256GB SSD
Betriebssystem
Windows 7 Pro / Windows-10 Pro
Teile und Arbeit
Drei Jahre RTB
Einzelheiten
ww.hp.com/uk
Artikelnummer
T7W14ET # ABU

Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen

Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen


Jan Dong-Hyun Dyrvig schreibt mit einer Frage in die ich gesehen habe ein paar Mal gefragt:



Laut Apple Support, ein iTunes-Backup von einem iOS-Gerät mit iCloud Photo Library aktiviert Fotos von iCloud Photo Library nicht enthalten sollte. Doch da erlebe ich derzeit, dass iTunes in der Tat enthält alle Fotos-etwas, das ich von der Größe der Geräte-Backup in iTunes öffnen.


Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen


Wenn iCloud Photo Library zu deaktivieren, können Sie in voller Auflösung Medien abrufen oder löschen.



Jan fragt sich, wie diese zu verhindern. Ich erlebe das nicht mir, und ich habe um den üblichen Foren geprüft und nur ein paar andere Leute finden, können die gleichen und keine Lösungen berichten sie gefunden haben. Sie können Apple direkt iCloud Unterstützung versuchen, da dies zu einem iCloud-Funktion verwandt zu sein scheint, oder Sie können versuchen, Ihren iCloud-Status zurückzusetzen.



Jan hat iOS setzen voll aufgelöste Bilder gespeichert zu halten, was bedeutet, dass iCloud Photo Library deaktivieren wird nicht ein Problem in dem verursachen nur mit niedriger Auflösung (optimiert) Bilder gespeichert sind.



In den Einstellungen & gt; icloud, auf Fotos.



Tippen Sie auf die iCloud Photo Library Schalter auf Aus.



Wenn Sie gefragt werden, können Sie sich dafür entscheiden, Herunterladen Fotos & tippen; Videos, um sicherzustellen, dass alle iCloud Photo Library Medien in iOS gespeichert wird.



Sie sollten nun in der Lage sein, iTunes auf separat alle Fotos auf Ihren Geräten zu iPhoto oder Fotos synchronisieren.



Führen Sie eine iTunes-Backup des Geräts, und überprüfen Sie die Größe. Es sollte nun kleiner sein von der Größe Ihres iOS Photo Library.



Wieder aktivieren iCloud Photo Library und warten, bis alles fertig ist synchronisiert werden, was eine Weile dauern kann. iCloud sollte nicht duplizieren oder neu laden keine Bilder.



Führen Sie nun einen iTunes-Backup.



Wenn alles gut gegangen ist, sollte Ihre iTunes-Backup sein jetzt die richtige Größe und verstehen sich inklusive Bilder. Wenn Sie dieses Problem hatten und die oben entweder löst es oder nicht, lassen Sie uns in den Kommentaren wissen.


Stellen Sie Mac 911


Wir suchen immer für Probleme zu lösen! Eine E-Mail bei Ihnen zu [email protected]~~V Bildschirm einschließlich fängt als angemessen. Mac 911 kann nicht antworten mit Tipps zur Fehlerbehebung zu E-Mail, noch können wir Antworten auf alle Fragen zu veröffentlichen.

Android N: 5 Funktionen, die wir in der neuen OS lieben

Android N: 5 Funktionen, die wir in der neuen OS lieben


Android N, die nächste Version von Googles Handy-Betriebssystem, hat noch keinen offiziellen Namen haben. Und es ist noch kein Release-Termin-obwohl wir es kommt wissen „später in diesem Jahr.“ Allerdings ist die dritte Version der Entwickler-Vorschau Android N ist schließlich poliert genug, um eine vollwertige Beta angesehen werden, so dass wir bereit sind, es auf allen unseren Nexus-Geräte zu installieren.

Android N ist mit Unmengen von winzigsten Punkten verbessert, von denen viele unter der Motorhaube. Aber hier sind fünf relativ auffällige Verbesserungen, die uns für die eventuelle Einführung von Googles nächste mobile OS lächerlich aufgeregt zu machen.

Zwei-Anwendungen, ein Bildschirm Android N: 5 Funktionen, die wir in der neuen OS lieben


Multi-Fenster-Modus wird ein Segen für alle, die schnell zwischen zwei Anwendungen wechseln muss.



Ah, Multi-Fenster-Unterstützung. Google hat diese mit Spannung erwartete Produktivitätsfunktion wurde necken, da die Android N Developer Preview erste Betrieb genommen wurde.

Hier ist, wie es funktioniert: Von der Letzte Apps-Bildschirm, drücken und halten Sie die App, die Sie wollen Seite an Seite laufen mit einem anderen. Sobald Sie eine Aufforderung erhalten, ziehen Sie diese App auf die oben auf dem Bildschirm. Sie werden jetzt unter ihm eine andere App von der Letzte Apps Bildschirm öffnen können. Voila: Zwei Anwendungen, die nebeneinander in einem Split-Screen-Anordnung.

Um aus der Multi-Fenster-Modus, können Sie lange drücken, um das zuletzt verwendeten Apps-Liste. Dies stellt die primäre App im Vollbildmodus. Sie können auch den Rand der Ihnen zu jeder Seite des Bildschirms den ganzen Weg beibehalten möchten App schieben. Dies schließt die sekundäre App auf, und die primäre Anwendung im Vollbildmodus zu machen.

Nicht alle Anwendungen werden mit dieser Funktion arbeiten, so dass Sie ein wenig experimentieren müssen werde. Und bitte beachten Sie: Es gibt auch eine Freiform-Modus, der für größere Android-Tabletten zur Verfügung gestellt werden. Mit dieser Funktion können Sie Ihre Anwendungsfenster zu verschiedenen Dimensionen ändern.

Direkt Antwort Android N: 5 Funktionen, die wir in der neuen OS lieben


Die direkte Antwort-Funktion ist eine der einfachsten, nützliche Features in Android N.



Android N bietet eine direkte Antwort-Funktion, die Sie direkt von Ihrem Benachrichtigungen Schatten auf Nachrichten reagieren lässt, wie bei einem Hangout-Mitteilung oben dargestellt. Und am besten noch, es wird mit jedem Messaging-Anwendung arbeiten, die die Google-API verwendet. In einigen Anwendungen, werden Sie auch in der Lage sein, eine Nachricht an Snooze, oder es Datei für später weg.

Smarter Quick Settings Android N: 5 Funktionen, die wir in der neuen OS lieben


Schmerzhafter für mehr Anpassungsfähigkeiten in der Benachrichtigungsleiste? Android N ist es an Ihnen zu bringen.



Eibisch brachte uns Quick Settings, aber Android N wird uns dynamische Quick Settings bringen. Sie werden immer noch die gleichen kleinen Symbole zu sehen, die auf häufig verwendete Funktionen direkten Zugriff liefern, aber mit Android N Sie in der Lage sein, welche dieser Einstellungen in der Reihe erscheinen anpassen.

Ein kurzes Tippen auf eine der Einstellungen Symbole werden wichtige Informationen in der Benachrichtigungsleiste zeigen, während ein langes Tippen Sie in die Einstellungen für diese bestimmte Funktion übernehmen wird. Zum Beispiel, wenn Sie sich fragen, was Ihre Batterie isst, du lange kann Tippen auf das Batteriesymbol für eine schnelle Anzeige, wie viele Stunden Sie haben noch übrig.

Eine detailliertere Einstellungen Panel Android N: 5 Funktionen, die wir in der neuen OS lieben


Schließlich wird eine informative Panel-Einstellungen.



Android N im Einstellungspanel ist immer noch die gleiche einladende Liste der Optionen, die in früheren Versionen erschienen, aber jetzt sind sie sind kleine Schnipsel von Informationen unter jeder Kategorie. Zum Beispiel, wenn Sie Ihre Daten Kappe treffen sind, können Sie Blick schnell auf die Einstellungen-Panel, um zu sehen, wie viele Gigabyte Sie tatsächlich während des Abrechnungszeit benutzt habe.

Eine bessere Letzte Apps Taste Android N: 5 Funktionen, die wir in der neuen OS lieben


Jetzt werden Sie in der Lage sein leicht klar, alle Ihre bisherigen Anwendungen mit dem Clear All Button oben in Android N.



Der Letzte Apps Bildschirm hat immer eine Art Barebones, aber Google hat es ein bisschen in Android N. Tat mit Kompressor, jetzt ist es mehr als nur ein Haufen von Screenshots.

Android N können Sie zweimal auf das Letzte Apps-Taste, um die letzte App zu springen Sie wurden. Das ist richtig: Nicht mehr werden Sie durch einen Stapel von Screenshots zu sichten haben gerade diese bestimmte Chrome-Tab zu finden Sie waren gerade in.

Android N auch zu begrenzen, wie viele neuere Anwendungen in einer Zeit, verstaut werden. Alles, was in eine ganze Weile verwendet werden ausgeblendet, nicht obwohl es ist unklar, was „eine Weile“ eigentlich bedeutet. Sie werden auch in der Lage sein, sofort mit nur den Wasserhahn der Alles-Option alle geöffneten Anwendungen zu löschen. Es ist viel praktischer als individuell für jede Anwendung zu entlassen.

Hacker aktualisieren CryptXXX Ransomware Netzwerke zu scannen

Hacker aktualisieren CryptXXX Ransomware Netzwerke zu scannen

     

Ein neuer Stamm des CryptXXX Ransomware aktualisiert wurde für Netzwerkressourcen, Sicherheit Forscher entdeckt haben, zu scannen.


Laut IT-Sicherheitsfirma Proofpoint, die Malware auf Version 3.100 aktualisiert wurde und umgeht nicht nur gegenwärtig verfügbaren Entschlüsselungstools, sondern auch verwendet SMB (aka Server Message Block) nach verfügbaren Netzwerkressourcen zu scannen und sie zu verschlüsseln. Die Ransomware umfasst auch die StillerX Informationen zu stehlen DLL, ein neues Zahlungsportal und geändert Erweiterungen von verschlüsselten Dateien.


Die Forscher festgestellt, letzte Woche, dass eine CryptXXX Variante interessante Prüfaktivität auf Port 445 ausgestellt, die für SMB verwendet wird, und in erster Linie mit Microsoft Windows-Domänen und Active Directory-Infrastruktur verbunden ist.


Es wurde beobachtet, dass infizierte Maschinen wurden in der Tat, das Scannen eines Subnetz ihrer lokalen Netzwerk (LAN) auf der Suche nach MS Windows-Laufwerke geteilt.


„Weitere Analysen zeigten, dass diese neue Version von CryptXXX der Lage war, im Netzwerk gemeinsam genutzte Ressourcen zu finden, Dateien in jedem freigegebenen Verzeichnis aufzählt, und sie eins nach dem anderen zu verschlüsseln“, sagte der Forscher in einem Blog-Post.


Die Malware auch Entschlüsselungs-Tools, um zu verhindern das Abrufen von Daten aus verschlüsselten Dateien aktualisiert wurde. Es monetarisiert weitere Infektionen durch das Herunterladen und eine DLL-Datei zu installieren, die als Berechtigungsnachweis-Diebstahl-Modul fungiert. Synchronisiert StillerX, wird die DLL zu voll funktionsfähige und zielt auf die Anmeldeinformationen einer breiten Palette von Anwendungen von Poker-Software auf Cisco-VPN-Anmeldeinformationen.


Es gibt auch eine aktualisierte Zahlungsportal, das gemacht wurde „benutzerfreundlich“ zu suchen. Das Portal verbindet sich mit einer Website auf der dunklen Bahn über eine Zwiebel Tor Browser gehostet wird.


Die Firma sagte, dass wegen CryptXXX auch robuste Daten-Diebstahl-Funktionen, mehrschichtiges Netzwerk und Endpoint-Schutz sind auch kritische Daten enthält Exfiltration im Falle einer Infektion zu verhindern.


„CryptXXX Updates sehr erschienen sind schnell im letzten Monat und ohne verfügbaren Entschlüsselungswerkzeug, Benutzer und Organisationen auf Erkennung und Prävention konzentrieren müssen“, sagte die Firma.

$ 45.000.000 Cyber-Diebstahl Bande in Russland gesprengt

$ 45.000.000 Cyber-Diebstahl Bande in Russland gesprengt

     

Fünfzig Menschen in Russland in Bezug auf das Lauern Trojan verhaftet worden, die, wie es in Anspruch genommen wird, verwendet wurde über 45.000.000 $ (£ 31 Millionen) in den letzten fünf Jahren zu stehlen.


Es wird behauptet, dass diejenigen, die als Ergebnis der Untersuchung festgenommen worden gezielt Unternehmen und Finanzinstitute seit mindestens 2011, als er erstmals von Kaspersky Lab entdeckt wurde. Dies ist der größte Einzel Verhaftung von Hackern jemals in Russland.


Lurk können Sie für viele ruchlosen Anwendungen angepasst werden, und in diesem Fall wird behauptet, dass die Betreiber – als „einer organisierten kriminellen Bande.“ – Für eine Art und Weise sah Fernbankdienstleistungen und Drain-Konten zugreifen

Es wird behauptet, dass die Gruppe eine Reihe von legitimen Webseiten infiziert, darunter populäre Medien, mit Exploits. Opfer Computer infiziert einfach durch Zugriff auf die infizierte Website würde.


Lurk würde dann beginnen zusätzliche Module drucken können, die es letztlich ermöglichen würde der Nutzer Geld zu stehlen.


Es wird behauptet, dass bei der Festnahme der 50 Verdächtigen, die russischen Polizei in der Lage waren, die Übertragung von gefälschten Geldtransaktionen zu verhindern, im Wert von über $ 30.000.000 (£ 20 Millionen).


Ruslan Stoyanov, Leiter der Computer Vorfälle Untersuchung bei Kaspersky Lab, sagte: „Von Anfang an, Experten von Kaspersky Lab beteiligt waren, in der Strafverfolgung Untersuchung Lurk Wir erkannten früh, dass Lurk eine Gruppe russischer Hacker war, die vorgestellt. . eine ernsthafte Bedrohung für Organisationen und Anwender Lurk begann vor Banken ein-und-ein-halb Jahren angreifen, bevor dann sein bösartiges Programm verschiedene Unternehmen und Verbraucher-Systeme gezielt „

.

„Unsere Unternehmens-Experten analysiert, um die bösartige Software und identifiziert das Netzwerk der Hacker von Computern und Servern. Ausgerüstet mit diesem Wissen die russische Polizei Verdächtigen identifizieren konnte und sammeln Beweise für die Verbrechen, die begangen worden waren. Wir freuen uns darauf, mehr zu bringen, Cyber-Kriminelle vor Gericht „, fügte er hinzu.