BrandPost: Sind Internet-of-Things-Geräte wirklich so einfach zu Hack

BrandPost: Sind Internet-of-Things-Geräte wirklich so einfach zu Hack

?

Allerdings hat die jüngste Sicherheitsforschung gezeigt viele dieser intelligenten Geräte sind anfällig für Sicherheitslücken, die die Privatsphäre der Nutzer beeinträchtigen könnten, und sogar die gesamte Netzwerksicherheit ihres Haushalts. Die meisten haben bot nur die Privatsphäre Gefahren befunden worden, aber sie haben auch von Natur aus unsicher durch Design markiert worden ist.


Wie einfach ist es ein IoT Gerät zu hacken?

Je nach Art der intelligenten Gerät, können die meisten in der Regel wegen der offenen Ports oder schlecht konfigurierten Standard-Passwörter durchbrochen werden, die sich leicht erraten werden kann oder Brute-gezwungen. Während manchmal der Hersteller für diese Einstellungen schuld ist, Endbenutzer eine gewisse Verantwortung teilen, wie sie in der Regel nicht bewusst dieser Konfigurationen.


Fortgeschrittenere Lücken intelligente Geräte, die nicht über eine verschlüsselte Kommunikation verwenden, wenn auf andere Geräte „sprechen“. Dies macht es relativ einfach für einen Angreifer Verkehr zu schnuppern und diese Hin- und Her-Nachrichten zu seinem Vorteil zu verändern.


Natürlich sind alle diese Schwachstellen erfordern einige technische Fähigkeiten, und es ist nicht nur eine Frage von YouTube Videos ansehen zeigt Ihnen Schritt-für-Schritt-Anweisungen, aber es hat einige Risiken in Bezug auf die Sicherheit und die Privatsphäre darstellen. Um direkt, in der Regel beinhaltet Software Traffic Capturing gemeinsames Netzwerk einige dieser intelligenten Geräte Hacking und einige grundlegende Netzwerkkenntnisse, um es auszuziehen, aber für wirklich böse Taten, Bösewichte einige fortgeschrittene Fähigkeiten benötigen.


Smart IP-Kameras, die es Ihnen ermöglichen, auf Ihrem Haus über das Internet im Auge behalten könnte sogar erlauben Angreifern in Ihr Haus zu spähen, wenn sie nicht richtig konfiguriert ist. Anstecken sie in Ihrem Heimnetzwerk ohne die Standardeinstellungen zu ändern – Passwörter, Verschlüsselung oder Anschlüsse -. Würde Ihr Haus zu neugierigen Blicken und sogar Cyber-Attacken aus erfahrenen Hacker öffnen

Schwachstellen, die Angriffe auf Web-Anwendungsschnittstellen umfassen, die die IoT-Gerät oder Angriffe auf mobile Anwendungen, die diese intelligente Geräte steuern zu steuern sind in der Regel ein wenig komplizierter zu abziehen, aber nicht unmöglich. Jedes Mal, wenn Geräte, die Daten verarbeiten, die monetarisiert werden können, beteiligt sind, werden Cyber-Kriminelle immer daran interessiert, Zugang zu ihnen zu gewinnen.


Außerdem, wenn diese Geräte zu Heimnetzwerken verbunden sind, bedeutet dies, können sie als Gateways eingesetzt werden, um andere Netzwerkgeräte zu durchdringen, wie Laptops, Mobilgeräte und auch andere intelligente Dinge.


Wer ist schuld?

Beide Endanwender und IoT produziert Aktie Sicherheitsaufgaben. Während das Hauptziel der Hersteller Geräte zu verkaufen, die einen besonderen Bedarf adressieren, nicht immer an sie nicht zu bewährten Sicherheitsmethoden oder Richtlinien, noch planen sie für zukünftige Software oder Sicherheits-Patches.


Als IoT-Geräte haben mehr von einem sessional Trend geworden und nicht eine langfristige Investition, Sicherheitsaspekte wurden mit laxen Politik behandelt. Benutzer auf der anderen Seite noch nicht vollständig die Auswirkungen verstehen, eine intelligente und miteinander verbundenen Hause, damit die Privatsphäre und Datenverlust Auswirkungen sind schlecht angesehen.


Was können Sie dagegen tun?

Ändern der Standard-Konfigurationseinstellungen für jedes Heimnetzwerk IoT Gerät und sie sogar zu einem sekundären Netzwerk verbunden wäre ein guter Ansatz sein, um mögliche vollständige Netzwerkprobleme zu vermeiden. Es wird auch empfohlen, dass Sie alles, was Sie über eine IoT Gerät zu lernen, bevor Sie es kaufen sicherzustellen, dass es mit integrierten Sicherheitsfunktionen kommt, die nach Ihren eigenen Vorgaben angepasst werden kann.


Natürlich gibt es immer die Möglichkeit, das Internet der Dinge Hersteller beginnen unter Druck in einigen grundlegenden Sicherheitsfunktionen in Bezug auf lokale und In-Transit-Datenverschlüsselung zusammen mit starken Passwort-Verschlüsselung und Authentifizierung zu bauen. Zwar ist dies nicht etwas, das über Nacht geschehen, einige kollektive Druck ausgeübt wird, in naher Zukunft sicherzustellen, könnten diese umgesetzt werden.


Allerdings, wenn Sie sich für eine unkomplizierte Lösung für die Sicherung aller Ihrem Heimnetzwerk intelligente Geräte suchen, gibt es Bitdefender Box. Es ist nicht nur einfach einzurichten und zu Ihrem Heimnetzwerk verbinden, aber es ist auch in der Lage alle Ihre IoT-Geräte zu sichern, während über eine benutzerfreundliche mobile app konstanten Einblick in ihr Verhalten bereitstellt.

BrandPost: Wie Sie das Sicherste IoT-Gerät für Ihr Zuhause wählen

BrandPost: Wie Sie das Sicherste IoT-Gerät für Ihr Zuhause wählen

Das Wachstum im Consumer-Markt für Internet der Dinge Geräte ist mit einer beeindruckenden Geschwindigkeit beschleunigt, und die Meteorologen vorhersagen 25 Milliarden Geräte online bis 2020 So werden die Nutzer aus einer breiten Palette von Produkten auf dem Markt wählen können.

Auf Amazon.com zum Beispiel beziehen sich etwa 400 Suchergebnisse intelligenten Thermostaten. Aber welches Produkt ist am besten? Nach dem Filtrieren der riesigen Liste von Preis und Bewertungen, sind Sie mit einer Handvoll guter Optionen links. Vielleicht ansprechend einige sind visuell als andere, so, Sie diejenigen auswählen, die die Ästhetik Ihres Hauses passen. Wo aber die Sicherheit passen? Ist es unter Ihren Top drei Auswahlkriterien?


Leider sind die meisten Anwender bevorzugen Bequemlichkeit über Sicherheit. Diese bekannte tradeoff ist auch auf die fehlende Standardisierung teilweise zurückzuführen. Es gibt keinen „Sicherheits Stern“ für Verbraucher IoT-Geräte. Unnötig zu sagen, die meisten Verbraucher nicht über die Werkzeuge und Fähigkeiten, um Produkte Haltung auf der Grundlage ihrer Sicherheit zu unterscheiden.


Ein derartiges System scheint schwierig in diesem Stadium der Entwicklung IoT umzusetzen.


Erstens Sicherheit in neue Geräte zu integrieren kann teuer und zeitaufwendig sein. Zeit und Geld sind zwei Ressourcen Start-ups oder IoT-Anbieter sind nicht bereit, zu verschwenden. Sie wollen ihr Produkt so bald wie möglich zu versenden, mit einem Minimum an Kosten.


Eine weitere Schwierigkeit liegt in der Heterogenität der Geräte. Wie vergleichen Sie Produkte, Plattformen und Sicherheitsanforderungen richtig? die Sicherheitslage eines intelligenten Auto Definieren eines völlig anderen Prozess einbeziehen kann ein intelligenter Thermostat als zu analysieren. Und die Schwere der Gefahren variiert von einem Gerät zum nächsten. Das macht die ganze Operation von Natur aus subjektiv.


Schließlich ändert sich die Sicherheitslandschaft in einem rasanten Tempo. Internet der Dinge Sicherheitsrisiken reichen von Backdoors zu schlechten Sicherheitskonfigurationen und Zero-Day-Schwachstellen. So eine informierte Entscheidung zu treffen, sollten die Nutzer über die neuesten Forschungsergebnisse auf dem Laufenden bleiben und Nachrichten auf IoT Sicherheit. Keine leichte Aufgabe.


Bevor jedoch ein Smart-Home-Gerät zu kaufen, Benutzer diese Tipps vor dem Kauf folgen sollte:

Verstehen Sie genau, wie ein Gadget funktioniert – wie geht es mit dem Internet verbinden, welche Daten sie Zugriff, wo die Daten gespeichert sind und unter welchen Umständen? Die richtige Forschung in das neue Gerät wird Ihnen helfen, die Risiken und Vorteile abwägen – kann dieses Gerät wiederum in eine Privatsphäre Gefahr? Mit Hilfe von ihm gesammelten Daten, könnte jemand die Wi-Fi-Netzwerk zu infiltrieren auf private Gespräche zu schnüffeln und andere persönliche Informationen zu stehlen?


Wenn Sie sich entscheiden, es zu kaufen, sorgfältig Lesen Sie die Datenschutzerklärung , bevor es zu aktivieren und sie auf die Bahn zu verbinden. Auch überlegen sich zweimal, ob Sie wirklich müssen offen zu legen richtig, aber sensible Informationen für jeden Dienst, der danach fragt. Zum Beispiel ist es notwendig, Anbieter die tatsächlichen Geburtsdaten Ihrer Kinder zu sagen?


Unabhängig von einer Sicherheitsposition des Geräts, Benutzer für eine Sicherheitslösung wie Bitdefender BOX entscheiden können.


Bitdefender BOX ist eine Hardware-Cyber-Security-Lösung für Häuser. Richten Sie neben Ihrem Router, fängt es den Netzwerkverkehr und prüft es auf Anzeichen von bösartigen Aktivitäten. Der Begriff umfasst jede Art der angeschlossenen Gerät, einschließlich, aber nicht beschränkt auf, Laptops, Smartphones und Tablets.


Die gute Nachricht ist, dass keine andere Sicherheitslösung auf einem Ihrer Geräte einmal an die Box angeschlossen benötigt wird. Je nach dem spezifischen Risiko der einzelnen Geräte, werden Sie zusätzliche Funktionen, die Sie von Ihrem BOX App aktivieren können die optimalen Schutz zu gewährleisten.

Leiter Rechenzentrum Gespräche maschinelles Lernen von Intel – einfach fragen Sie nicht über GPUs

Leiter Rechenzentrum Gespräche maschinelles Lernen von Intel - einfach fragen Sie nicht über GPUs


Wenn Sie in diesen Tagen unter Diane Bryant Haut erhalten wollen, nur ihr über GPUs fragen.

Der Leiter von Intels leistungsstarke Gruppe Rechenzentrum war auf der Computex in Taipei in dieser Woche, zu erklären, teilweise, wie die neuesten Xeon Phi-Prozessor des Unternehmens eine gute Passform für maschinelles Lernen ist.

Maschinelles Lernen ist der Prozess, bei dem Unternehmen wie Google und Facebook Zug Software, um besser auf die Durchführung AI Aufgaben einschließlich Computer-Vision und das Verständnis natürlicher Sprache. Es ist Schlüssel, alle Arten von Online-Diensten zu verbessern: Google hat vor kurzem gesagt, dass es alles ist ein Umdenken es maschinelles Lernen tut um.

Es erfordert eine enorme Menge an Rechenleistung, und Bryant sagt die 72 Kerne und starke Floating-Point-Performance von Intels neue „Ritter Landung ‚Xeon Phi, vor sechs Monaten veröffentlicht, geben Sie ihm eine hervorragende Leistung-pro-Watt-pro-Dollar-Verhältnis für Trainingsmaschine Lernalgorithmen.

„Es ist eine große Chance, und es wird einen Hockeyschläger, wo jedes Unternehmen wird maschinelles Lernen verwenden“, sagte sie in einem Interview.

Die Herausforderung für Intel ist, dass die Prozessoren am häufigsten für maschinelles Lernen heute verwendet GPUs sind wie die von Nvidia und AMD.

„Ich habe nicht bewusst bin, dass jede der Super Seven haben Xeon Phi wurden mit ihren neuronalen Netze zu trainieren“, sagte Industrie-Analyst Patrick Moorhead, von Moor Insights und Strategie, zu den größten Kunden beziehen Fahr maschinelles Lernen – Google, Facebook, Amazon , Microsoft, Alibaba, Baidu und Tencent.

Beobachten Sie, wie Windows-10 Safe Mode (01.35) Winging es mit den Chroma-und Libellen-Drohnen

eingeben
Bryant, der sehr freundlich ist, wuchs leicht entnervt, wenn Sie gefragt, wie Intel in diesem Markt ohne GPU konkurrieren kann. Der allgemeine Zweck GPU oder GPGPU, ist nur eine andere Art von Beschleuniger, sagte sie, und nicht eine, die auf maschinellem Lernen in einzigartiger Weise geeignet ist.

„Wir beziehen uns auf Ritter Landing als Coprozessor, aber es ist ein Beschleuniger für Gleitkommaoperationen, und das ist, was ein GPGPU auch ist“, sagte sie.

Sie räumt ein, dass Nvidia eine frühe Führung auf dem Markt für beschleunigte HPC-Workloads gewonnen, wenn es seine GPUs für diese Aufgabe positioniert vor einigen Jahren. Aber seit der Veröffentlichung des ersten Xeon Phi im Jahr 2014, sagt sie, jetzt hat Intel 33 Prozent des Marktes für HPC-Workloads, die eine Floating-Point-Beschleuniger verwenden.

„Also haben wir Aktien gegen Nvidia gewonnen haben, und wir werden auch weiterhin Anteile zu gewinnen“, sagte sie.

Intels Anteil des maschinellen Lernens Unternehmen kann viel kleiner sein, aber Bryant ist schnell zu beachten, dass der Markt noch jung ist.

„Weniger als 1 Prozent aller Server, die im vergangenen Jahr auf maschinelles Lernen angewendet verschifft wurden, hören so auf [Nvidia] uns in einem Markt zu schlagen, die kaum existiert noch macht mich ein wenig verrückt“, sagt sie.

Dennoch ist 1 Prozent des weltweiten Server-Markt nicht trivial, und Intel wird weiterhin Xeon Phi zu entwickeln, um es zu Maschine Lernaufgaben besser machen.

Es ist nicht ohne Kunden in der Gegend, aber es ist nicht zu Haushaltsnamen verweisen. Bryant erwähnt Viscovery, die Ritter Landing wird unter Verwendung von Algorithmen für Videosuche zu trainieren.

Es gibt zwei Aspekte zu maschinelles Lernen, stellt sie fest – die Ausbildung der algorithmische Modelle, die die meisten rechenintensiven Teil ist, und diese Modelle in die reale Welt in Front-End-Anwendungen Anwendung, die oft als Inferenz.

Intels FPGAs, von seiner Altera Akquisition erworben, gekoppelt mit seinen regelmäßigen Xeon-Prozessoren, sind gut geeignet für die Inferenz Teil, sagt Bryant, so Intel beide Seiten der Gleichung bedeckt hat.

Dennoch kann es eine harte Zeit GPUs bei den Hyperscale-Unternehmen verdrängt haben – nicht Googles TPU oder Tensor Processing Unit, einen Chip zu erwähnen, dass Unternehmen Lernen speziell für Maschine gebaut.

Nvidias GPUs sind schwieriger für Programmierer zu arbeiten, sagte Moorhead, die in Intels Gunsten arbeiten könnte, vor allem als reguläre Unternehmen beginnen maschinelles Lernen zu übernehmen. Und Ritter Landing ist „selbstboot“, was bedeutet, dass die Kunden müssen nicht mit einem regelmäßigen Xeon koppeln ein Betriebssystem zu booten.

Aber Intels neuesten Xeon Phi hat eine Floating-Point-Leistung von etwa 3 Teraflops, sagte Moorhead, im Vergleich zu mehr als 5 Teraflops für Nvidias neue GP100.

„Sie konnten die Floating-Point in Knights Landing Rindfleisch und etwas, das wie eine GPU aussieht, aber das ist nicht das, was es jetzt ist“, sagte er.

Dennoch ist Intel persistent, und es ist entschlossen, erfolgreich zu sein. „Wir werden auch weiterhin die Produktlinie voranzutreiben, und wir werden auch weiterhin Aktien zu übernehmen“, sagte Bryant.

Apples Unternehmen Partnerschaften, groß und klein, beginnen sich auszuzahlen

Apples Unternehmen Partnerschaften, groß und klein, beginnen sich auszuzahlen

Apple-das Ziel der jüngsten Kritik für seinen derzeitigen Tempo der Innovation gewesen. Doch obwohl die Firma langsam und stationären Ansatz für das Unternehmen nicht Finanzanalysten zu gewinnen sein kann, erweist es sich als eine wirksame Strategie zur Expansion in den Business-Markt zu sein. Apple-die Bühne für eine formelle Balz des Unternehmens vor fast zwei Jahren, wenn es eine Allianz mit IBM eingefärbt. Seitdem hat sich das Unternehmen schlug sich mit Cisco und SAP, die Stärken dieser Getreuen in Enterprise Services und Mobilität zu erschließen, in zusätzlich zu einer Reihe kleinerer Spieler.

IBM und Apple baute eine Grundlage für das Wachstum von Unternehmen durch mehr als 100 gemeinsam mobile Business-Anwendungen entwickelt, nach Mahmoud Naghshineh, General Manager von IBM verantwortlich für seine Apple-Partnerschaft. Mobile Geräte verändern die Art und Weise Fachleute arbeiten, und die nächste Gelegenheit ist auf der modernen mobilen Transformation zu nutzen, sagt Naghshineh. „Das ist ein größerer Gedanke, der eine weitaus nachhaltiger ist, weitreichende Wert.“

[ Verwandte: Apple und IBM Partnerschaft liefert 100 iOS Enterprise-Anwendungen ]

Im Jahr 2016, Apple und IBM wollen zu skalieren, was sie bereits gebaut. Alle von den apps unter ihrem MobileFirst für iOS Initiative ins Leben gerufen haben über große Belegschaften getestet und eingesetzt worden, sagt er, und jetzt ist es Zeit für die Entwickler auf die Software zu bauen und zu erweitern. „Wir haben die größte Anzahl von iOS Swift Entwickler bekam, die Sie jemals im Unternehmen finden können.“

Apples multipronged Ansatz für Enterprise

Apples Vorstoß in den Unternehmen weiter mit kleineren Unternehmen Dynamik dank andere Kooperationen zu gewinnen, einschließlich der Box, für Content-Management und DocuSign, für die elektronische Unterschrift und Vertrags Austausch. Diese Angebote erhalten nicht das gleiche Maß an Aufmerksamkeit wie die hochkarätige Partnerschaften mit IBM, Cisco und SAP, aber sie machen Apple-Produkte und Dienstleistungen mehr rentabel für die geschäftliche Nutzung.

DocuSign CMO Brad Brooks sagt sein Unternehmen arbeitete mit Apple seit einigen Jahren an verschiedenen Projekten, einschließlich der Entwicklung von vielen seiner unternehmensspezifischen Funktionen. Und DocuSign arbeitet mit Apple auf seiner Enterprise-Programme, wie zum Beispiel die Mobility Partner-Programm und MobileFirst für iOS-Initiative, die Brooks nennt „Evolutionen voneinander.“ Apple ist auch ein DocuSign Kunde, nach Brooks

[ Verwandte: Warum umständlich Ansatz von Apple zu Unternehmen zahlt sich aus ].

Box hat auch eine Reihe als auch von Vereinbarungen mit Apple, einschließlich (nach Erweiterung) seine Bezeichnung als bevorzugte Content-Management-Unternehmen für IBM. Die Box-Plattform kann über seine API für Unternehmen abgerufen und angepasst werden. „Wir wollen die zugrunde liegende Content-Collaboration Stoff zu werden, die eine Reihe von Anwendungen mit Strom versorgen“, sagt Jeetu Patel, Senior Vice President der Plattform bei Box.

Ähnlich wie DocuSign, macht Box seine beliebtesten Funktionen zur Verfügung iOS Entwickler in Unternehmen ohne eine direkte Kundenbeziehung nach Patel. „Mobile hilft im Grunde eines Unternehmens Kern Geschäftsmodell ändern und ihre Kundenakquisitionsmodelle“, sagt er. „Es wird tatsächlich eine Kosten der Geschäftstätigkeit, und es ist eine Basis Erwartung, dass jetzt fängt wegen Handy zu bekommen erstellt.“

Dieser Faktor wird CIOs dramatisch Arbeitsplätze „zu ändern, aber es wird sie auch befähigen, zu helfen, Unternehmen bei der Überwindung der strukturellen Verschiebungen heute fast jeder Branche in Einnahme, nach Patel. „Die Welt ist eigentlich aus Wettbewerbssicht abgeflacht, wo Sie nicht nur mit Ihren Mitbewerbern konkurrieren, sind Sie jetzt mit dem Best-in-Class in der digitalen Welt, unabhängig von der Business-Wettbewerb, die Sie in sein könnte“, sagte er sagt. „Das ist ein ziemlich interessantes Problem für CIOs zu lösen.“

Apples Unternehmen Auswirkungen auf CIOs

Einige Fortschritte Apple im Unternehmen ist eine direkte Folge der kleineren Allianzen mit Unternehmen wie Box und DocuSign. Beide Organisationen sagen, dass diese Partnerschaften halfen ihnen die einzigartigen Herausforderungen IT-Profis konfrontiert werden, wenn die Verwaltung und Sicherung Apple-Geräte, und sie teilen regelmäßig Best Practices mit ihren CIO Kunden.

[ Verwandte: SAP-Designchef spricht Details von Apple Deal ]

DocuSign Brooks sagt heutigen CIO eine „Riesen Wall of Worry“ Gesichter, die sich um baut auf die Anforderungen an Mitarbeiter und denken einige IT-Experten von Apple Einzug in Unternehmen die Frage Verbindungen. „Die Frage ist, können Sie es abzweigen und zur Milderung der Auswirkungen davon, oder wollen Sie es frontal zu nehmen?“ er sagt.

Die Angst ist einfach nicht mehr akzeptabel oder angemessene Antwort auf Apple-Geräten im Unternehmen nach Brooks. „Das ist die ständige Herausforderung, die größer und größer für CIOs immer“, sagt er. „Du hast diese Spannung um Datensicherheit, Integrität und die Art und Weise, die Sie, dass bekämpfen können verwendet als ein CIO ist eine größere Firewall zu erstellen, einen größeren Wassergraben bauen. Die Realität ist, dass einfach nicht mehr funktioniert.“

die Unternehmen müssen sorgfältig planen und die Umstellung auf Handy auf oberster Ebene zu umarmen, nach Brooks.

„Es ist wirklich wichtig, das richtige Problem zu holen in Handy zu lösen“ Patel sagt. „Stellen Sie sicher, dass Ihr Produkt oder eine Lösung, die Sie bietet nicht nur 20 Prozent besser als das, was auf dem Markt verfügbar ist, aber 10-mal besser.“

Patel schätzt, dass nur 30 Prozent der Unternehmen vorbereitet werden die Art der mobilen Transformation von Apple hat damit begonnen, mit seiner Enterprise-Partner zu schaffen. „Jeder wird digital zu sein“, sagt er. „Die Nuance in, ob Sie Erfolg haben wirst, ist in der Mechanik, wie Sie gehen über es zu tun.“

HP ZBOOK 15u G3 Bewertung

HP ZBOOK 15u G3 Bewertung

     

Workstation Laptops sind in der Regel nicht-hält verjährt Angelegenheiten zu sein. Sie sind effektiv tragbare PCs mit der Leistungsfähigkeit, allen Ports und verfügt über einen CAD-Designer, Grafiker oder Fotografen wünschen könnte – Preis verdammt werden. HP hat eine lange Tradition in der Herstellung überzeugend und wünschenswert Workstation Laptops, aber seine neueste ZBOOK 15u G3 fühlt sich nicht ganz richtig.


Gehäuse und Anschlüsse

Wie erwartet, hat die ZBOOK 15u G3 ein sehr düster und dezenten Ästhetik mit einem schlichten schwarzen und grauen Kunststoff zu bauen. Der einzige Hinweis auf Stil stammt aus dem Grübchen Deckel. Wenn Sie nur mit allen anderen in der nächsten Sitzung zu mischen wollen, anstatt das Objekt der Aufmerksamkeit sein, dann ist dieses unscheinbare Laptop passt die Rechnung.


   HP ZBOOK 15u G3 Bewertung

Der 15u G3 hat viele Häfen – in der Tat, kann es zu viele haben und von der falschen Art. Gigabit Ethernet, ein Paar von Verbindern USB3 und einem USB-Port C sind alle sehr nützlich. Displayport ist praktisch für einen 4-KByte-Monitor bei 60 Hz anschließen, aber die VGA-Schnittstelle ist veraltet, während die Smartcard-Steckplatz und Dockingstation / Port-Replikator-Anschluss werden zunehmend Nischen werden. Rationelle dies alles könnte Platz gemacht haben für mehr USB3, USB-C oder Thunderbolt-Ports – alle vielseitig genug, um eine Vielzahl von Rollen zu erfüllen. Obwohl dies in der Regel Adapter erfordert, das ist nicht zu viel von einem für einen 2.2kg Laptop stören, die wahrscheinlich nicht viel Zeit auf der Straße verbringen.


   HP ZBOOK 15u G3 Bewertung

Leistung und Batterieleistung

Obwohl die 15u G3 nicht mit den neuesten Xeons und ECC-Speicher kommt, es ist immer noch sehr schnell. Unser Testkonfiguration kam mit 16 GB RAM und einem Dual-Core Intel Core i7 Skylake-Prozessor ausgestattet. Die 6500U beginnt bei 2,5 GHz und kann Turbo zu 3,1 GHz steigern. Es ist eine schnelle Verbindung, die durch unsere Benchmarks summte, aber es stellt nicht alle neuen Datensätze, wenn sie der ähnlich günstige Konkurrenz verglichen. Ein bescheidener dicker Fahrwerk mit größeren Lüfter und Lüftungsöffnungen haben eine processor.with eine höhere Basistaktgeschwindigkeit und mehr Kerne gebracht könnte.


Dennoch sollte es schnell genug sein, um für alle, aber die anspruchsvollsten Aufgaben – vor allem, wenn es sich entlang von einem mörderisch schnell Samsung NVMe PCI Express SSD geholfen wird. Außerdem waren die Lüfter nicht übermäßig laut und nicht unangenehm Runde abzupumpen Böen Wärme aus den Düsen versengen.


   HP ZBOOK 15u G3 Bewertung

Ein Bereich, in dem die G3 15u beginnt, ist Performance 3D-Grafik beeindrucken. Die Firepro W4190M kann eine von AMD billiger, unteren Ende sein, um professionelle Grafikchips gewidmet, aber es hat immer noch eine sehr respektable 53fps in unserer 3D-Grafik-Benchmarks.


Wenn im Batteriebetrieb, der Laptop ist klug genug, um automatisch weg zu wechseln vom Firepro zu den energieeffizienter Intel integrierte Grafik. Sie können, wenn Sie möchten, dies manuell zu steuern und sogar wählen, welche Anwendungen verwendet werden, die Grafikchip.


In diesem Sinne waren wir nicht überrascht, dass die Lebensdauer der Batterie für einen 15-Zoll-Laptop lange zu finden war. Die Batterie dauerte acht Stunden und 14 Minuten in unserem gemäßigten Gebrauch Test und knapp 13 Stunden in unserem Licht Use-Test. Es ist unwahrscheinlich, dass Sie häufig einen 2.2kg Laptop (steigend zu einem kräftigen 2.6kg einschließlich seiner Ladegerät) Totalisator werden, während unterwegs, aber es ist gut zu wissen, dass es weniger wahrscheinlich ist, auf die Sie ausführen, wenn Sie heraus für die ungeraden Seite sind besuchen, Feld Projekt oder Kundengespräch.

Steuerung und Kontrolle

HP Inc hat durch den Einbau in eine Tastatur mit Ziffernblock und keine unterdimensionierten Tasten nutzt diese Laptops reichlich Umfang gemacht. Obwohl die Tasten ein wenig zu rattly für unseren Geschmack waren, die reichlich Reise und Feedback bedeutet, dass die Eingabe von Tippfehler immer noch schnell und frei war.


Wie Lenovo Thinkpads hat das 15u G3 einen Touchstick. Dies wird nicht jedermanns Geschmack sein, aber uns hat es gefallen und waren durch das Fehlen eines Scroll-Modus nur enttäuscht – Sie haben entweder den Cursor und Navigationstasten verwenden oder die Multitouch-Gesten auf dem großen Touchpad verwenden. Alternativ können Sie den Touchscreen verwenden, aber es ist unwahrscheinlich, dass Sie so mit einer gewissen Regelmäßigkeit tun wollen. Aufrecht Touchscreens sind immer noch am besten geeignet für die gelegentliche leichte Schläge ergonomisch ungünstigen Position gegeben.


   HP ZBOOK 15u G3 Bewertung

Das Touchpad selbst im Allgemeinen gut funktioniert. Es präzise und glatt gehalten Spur unserer prods und klaut. Es ist allerdings nicht ganz perfekt. Es dauerte beginnen zu mysteriöse Weise sehr nervös und schreckhaft geworden, die nur durch eine Aktualisierung auf die neueste Build von Windows 10 gelöst wurde (obwohl diese ihre eigenen Probleme eingeführt, wie wir später sehen werden). Im Falle der Tasten sowohl für den Touchstick und Touchpad, fühlte beide Sätze ein wenig zu tief und schwammig – präzisere Rückmeldung vorzuziehen haben gewesen wäre,

.
Windows-10 und Fingerabdruckleser

Der Fingerabdruckleser sitzt direkt unter dem Ziffernblock, aber es ist nicht wie die modernen Fingerabdruck-Scanner auf einige der neuesten Smartphones gefunden. Es erfordert eine sehr bewusste und vergleichsweise langsamen Fingerbewegung im Vergleich zum blitzschnellen Hahn und gehen Leistung der meisten Smartphones.


Die Fingerabdruckregistrierung Software funktioniert gut genug, aber wir hatten, eine verblüffende Unvereinbarkeit, wenn auf den neuesten Build von Windows 10 (in der ursprünglichen Zeitpunkt des Schreibens) über Windows Update aktualisieren. Version 1511 Build 10586 war nicht kompatibel mit beiden Fingerabdruck des HP Einschreibung und seine gesamte Festplattenverschlüsselung-Software. Obwohl 10 Windows-Inhaber Enterprise-Lizenz wird in der Lage sein, dieses Update zu verschieben, bis HP aktualisierte Versionen der beiden Programme rollt, diesen Mangel an zwischen den größten PC-Betriebssystem-Anbieter der Welt zu denken verbunden und einer seiner prominentesten und bekanntesten Laptop Partner ist enttäuschend .

Bildschirm

die noch unzusammenhängend Unterstützung unter Windows-Anwendungen für hohe Auflösung, hohe Pixeldichte Displays gegeben, wir sind nicht enttäuscht, dass das 15u G3 „nur“ eine Auflösung von 1080p hat. Das ist immer noch mehr als genug für die meisten Aufgaben und nicht in irgendwelchen ungerade Skalierungsprobleme wie unleserlich kleinen Text nicht zur Folge haben.


   HP ZBOOK 15u G3 Bewertung

Es ist zwar recht hell war, sah Farben sehr mit einem leichten körnig Glanz ausgewaschen. Diese enttäuschende Niveau der Farbgenauigkeit ist überraschend nicht nur gegeben, wie viel dieser Laptop Kosten, sondern auch, weil anspruchsvolle Grafik-Profis sind erstklassige Käufer von Workstation Laptops.


Schlussfolgerungen

Der HP ZBOOK 15u G3 ist eine ungerade Laptop. Es hat fast alles, was die meisten Profis aus einer Workstation nur wünschen kann, aber nicht ganz genug. HP fummelt nicht nur die Software, sondern es wählte auch eine überraschend mittelmäßig Bildschirm aufzunehmen. Das könnte in einem billigeren Laptop, aber nicht in einer tragbaren Arbeitsstation, die so viel kostet excusable sein. Es ist immer noch ein guter Laptop für Benutzer, die nicht erstklassig Bildschirmqualität brauchen, aber jeder andere sollte zweimal überlegen – insbesondere angesichts der Fülle von anderen hochpreisigen, High-Power-Laptops zur Verfügung.


 
     Technische Daten  
 
       
Prozessor
Dual-Core 2,5 GHz Intel Core i7-6500U
RAM
16 GIGABYTE
Maße
383x258x20mm
Gewicht
2.2kg
Bildschirmgröße
15,6-Zoll
Bildschirmauflösung
1920×1080
Grafikadapter
Intel HD 520 / AMD Firepro W4190M
Gesamtspeicher
256GB SSD
Betriebssystem
Windows 7 Pro / Windows-10 Pro
Teile und Arbeit
Drei Jahre RTB
Einzelheiten
ww.hp.com/uk
Artikelnummer
T7W14ET # ABU

Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen

Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen


Jan Dong-Hyun Dyrvig schreibt mit einer Frage in die ich gesehen habe ein paar Mal gefragt:



Laut Apple Support, ein iTunes-Backup von einem iOS-Gerät mit iCloud Photo Library aktiviert Fotos von iCloud Photo Library nicht enthalten sollte. Doch da erlebe ich derzeit, dass iTunes in der Tat enthält alle Fotos-etwas, das ich von der Größe der Geräte-Backup in iTunes öffnen.


Wie Sie Ihr icloud Foto-Bibliothek aus einer iTunes-Backup ausschließen


Wenn iCloud Photo Library zu deaktivieren, können Sie in voller Auflösung Medien abrufen oder löschen.



Jan fragt sich, wie diese zu verhindern. Ich erlebe das nicht mir, und ich habe um den üblichen Foren geprüft und nur ein paar andere Leute finden, können die gleichen und keine Lösungen berichten sie gefunden haben. Sie können Apple direkt iCloud Unterstützung versuchen, da dies zu einem iCloud-Funktion verwandt zu sein scheint, oder Sie können versuchen, Ihren iCloud-Status zurückzusetzen.



Jan hat iOS setzen voll aufgelöste Bilder gespeichert zu halten, was bedeutet, dass iCloud Photo Library deaktivieren wird nicht ein Problem in dem verursachen nur mit niedriger Auflösung (optimiert) Bilder gespeichert sind.



In den Einstellungen & gt; icloud, auf Fotos.



Tippen Sie auf die iCloud Photo Library Schalter auf Aus.



Wenn Sie gefragt werden, können Sie sich dafür entscheiden, Herunterladen Fotos & tippen; Videos, um sicherzustellen, dass alle iCloud Photo Library Medien in iOS gespeichert wird.



Sie sollten nun in der Lage sein, iTunes auf separat alle Fotos auf Ihren Geräten zu iPhoto oder Fotos synchronisieren.



Führen Sie eine iTunes-Backup des Geräts, und überprüfen Sie die Größe. Es sollte nun kleiner sein von der Größe Ihres iOS Photo Library.



Wieder aktivieren iCloud Photo Library und warten, bis alles fertig ist synchronisiert werden, was eine Weile dauern kann. iCloud sollte nicht duplizieren oder neu laden keine Bilder.



Führen Sie nun einen iTunes-Backup.



Wenn alles gut gegangen ist, sollte Ihre iTunes-Backup sein jetzt die richtige Größe und verstehen sich inklusive Bilder. Wenn Sie dieses Problem hatten und die oben entweder löst es oder nicht, lassen Sie uns in den Kommentaren wissen.


Stellen Sie Mac 911


Wir suchen immer für Probleme zu lösen! Eine E-Mail bei Ihnen zu [email protected]~~V Bildschirm einschließlich fängt als angemessen. Mac 911 kann nicht antworten mit Tipps zur Fehlerbehebung zu E-Mail, noch können wir Antworten auf alle Fragen zu veröffentlichen.

Android N: 5 Funktionen, die wir in der neuen OS lieben

Android N: 5 Funktionen, die wir in der neuen OS lieben


Android N, die nächste Version von Googles Handy-Betriebssystem, hat noch keinen offiziellen Namen haben. Und es ist noch kein Release-Termin-obwohl wir es kommt wissen „später in diesem Jahr.“ Allerdings ist die dritte Version der Entwickler-Vorschau Android N ist schließlich poliert genug, um eine vollwertige Beta angesehen werden, so dass wir bereit sind, es auf allen unseren Nexus-Geräte zu installieren.

Android N ist mit Unmengen von winzigsten Punkten verbessert, von denen viele unter der Motorhaube. Aber hier sind fünf relativ auffällige Verbesserungen, die uns für die eventuelle Einführung von Googles nächste mobile OS lächerlich aufgeregt zu machen.

Zwei-Anwendungen, ein Bildschirm Android N: 5 Funktionen, die wir in der neuen OS lieben


Multi-Fenster-Modus wird ein Segen für alle, die schnell zwischen zwei Anwendungen wechseln muss.



Ah, Multi-Fenster-Unterstützung. Google hat diese mit Spannung erwartete Produktivitätsfunktion wurde necken, da die Android N Developer Preview erste Betrieb genommen wurde.

Hier ist, wie es funktioniert: Von der Letzte Apps-Bildschirm, drücken und halten Sie die App, die Sie wollen Seite an Seite laufen mit einem anderen. Sobald Sie eine Aufforderung erhalten, ziehen Sie diese App auf die oben auf dem Bildschirm. Sie werden jetzt unter ihm eine andere App von der Letzte Apps Bildschirm öffnen können. Voila: Zwei Anwendungen, die nebeneinander in einem Split-Screen-Anordnung.

Um aus der Multi-Fenster-Modus, können Sie lange drücken, um das zuletzt verwendeten Apps-Liste. Dies stellt die primäre App im Vollbildmodus. Sie können auch den Rand der Ihnen zu jeder Seite des Bildschirms den ganzen Weg beibehalten möchten App schieben. Dies schließt die sekundäre App auf, und die primäre Anwendung im Vollbildmodus zu machen.

Nicht alle Anwendungen werden mit dieser Funktion arbeiten, so dass Sie ein wenig experimentieren müssen werde. Und bitte beachten Sie: Es gibt auch eine Freiform-Modus, der für größere Android-Tabletten zur Verfügung gestellt werden. Mit dieser Funktion können Sie Ihre Anwendungsfenster zu verschiedenen Dimensionen ändern.

Direkt Antwort Android N: 5 Funktionen, die wir in der neuen OS lieben


Die direkte Antwort-Funktion ist eine der einfachsten, nützliche Features in Android N.



Android N bietet eine direkte Antwort-Funktion, die Sie direkt von Ihrem Benachrichtigungen Schatten auf Nachrichten reagieren lässt, wie bei einem Hangout-Mitteilung oben dargestellt. Und am besten noch, es wird mit jedem Messaging-Anwendung arbeiten, die die Google-API verwendet. In einigen Anwendungen, werden Sie auch in der Lage sein, eine Nachricht an Snooze, oder es Datei für später weg.

Smarter Quick Settings Android N: 5 Funktionen, die wir in der neuen OS lieben


Schmerzhafter für mehr Anpassungsfähigkeiten in der Benachrichtigungsleiste? Android N ist es an Ihnen zu bringen.



Eibisch brachte uns Quick Settings, aber Android N wird uns dynamische Quick Settings bringen. Sie werden immer noch die gleichen kleinen Symbole zu sehen, die auf häufig verwendete Funktionen direkten Zugriff liefern, aber mit Android N Sie in der Lage sein, welche dieser Einstellungen in der Reihe erscheinen anpassen.

Ein kurzes Tippen auf eine der Einstellungen Symbole werden wichtige Informationen in der Benachrichtigungsleiste zeigen, während ein langes Tippen Sie in die Einstellungen für diese bestimmte Funktion übernehmen wird. Zum Beispiel, wenn Sie sich fragen, was Ihre Batterie isst, du lange kann Tippen auf das Batteriesymbol für eine schnelle Anzeige, wie viele Stunden Sie haben noch übrig.

Eine detailliertere Einstellungen Panel Android N: 5 Funktionen, die wir in der neuen OS lieben


Schließlich wird eine informative Panel-Einstellungen.



Android N im Einstellungspanel ist immer noch die gleiche einladende Liste der Optionen, die in früheren Versionen erschienen, aber jetzt sind sie sind kleine Schnipsel von Informationen unter jeder Kategorie. Zum Beispiel, wenn Sie Ihre Daten Kappe treffen sind, können Sie Blick schnell auf die Einstellungen-Panel, um zu sehen, wie viele Gigabyte Sie tatsächlich während des Abrechnungszeit benutzt habe.

Eine bessere Letzte Apps Taste Android N: 5 Funktionen, die wir in der neuen OS lieben


Jetzt werden Sie in der Lage sein leicht klar, alle Ihre bisherigen Anwendungen mit dem Clear All Button oben in Android N.



Der Letzte Apps Bildschirm hat immer eine Art Barebones, aber Google hat es ein bisschen in Android N. Tat mit Kompressor, jetzt ist es mehr als nur ein Haufen von Screenshots.

Android N können Sie zweimal auf das Letzte Apps-Taste, um die letzte App zu springen Sie wurden. Das ist richtig: Nicht mehr werden Sie durch einen Stapel von Screenshots zu sichten haben gerade diese bestimmte Chrome-Tab zu finden Sie waren gerade in.

Android N auch zu begrenzen, wie viele neuere Anwendungen in einer Zeit, verstaut werden. Alles, was in eine ganze Weile verwendet werden ausgeblendet, nicht obwohl es ist unklar, was „eine Weile“ eigentlich bedeutet. Sie werden auch in der Lage sein, sofort mit nur den Wasserhahn der Alles-Option alle geöffneten Anwendungen zu löschen. Es ist viel praktischer als individuell für jede Anwendung zu entlassen.

Hacker aktualisieren CryptXXX Ransomware Netzwerke zu scannen

Hacker aktualisieren CryptXXX Ransomware Netzwerke zu scannen

     

Ein neuer Stamm des CryptXXX Ransomware aktualisiert wurde für Netzwerkressourcen, Sicherheit Forscher entdeckt haben, zu scannen.


Laut IT-Sicherheitsfirma Proofpoint, die Malware auf Version 3.100 aktualisiert wurde und umgeht nicht nur gegenwärtig verfügbaren Entschlüsselungstools, sondern auch verwendet SMB (aka Server Message Block) nach verfügbaren Netzwerkressourcen zu scannen und sie zu verschlüsseln. Die Ransomware umfasst auch die StillerX Informationen zu stehlen DLL, ein neues Zahlungsportal und geändert Erweiterungen von verschlüsselten Dateien.


Die Forscher festgestellt, letzte Woche, dass eine CryptXXX Variante interessante Prüfaktivität auf Port 445 ausgestellt, die für SMB verwendet wird, und in erster Linie mit Microsoft Windows-Domänen und Active Directory-Infrastruktur verbunden ist.


Es wurde beobachtet, dass infizierte Maschinen wurden in der Tat, das Scannen eines Subnetz ihrer lokalen Netzwerk (LAN) auf der Suche nach MS Windows-Laufwerke geteilt.


„Weitere Analysen zeigten, dass diese neue Version von CryptXXX der Lage war, im Netzwerk gemeinsam genutzte Ressourcen zu finden, Dateien in jedem freigegebenen Verzeichnis aufzählt, und sie eins nach dem anderen zu verschlüsseln“, sagte der Forscher in einem Blog-Post.


Die Malware auch Entschlüsselungs-Tools, um zu verhindern das Abrufen von Daten aus verschlüsselten Dateien aktualisiert wurde. Es monetarisiert weitere Infektionen durch das Herunterladen und eine DLL-Datei zu installieren, die als Berechtigungsnachweis-Diebstahl-Modul fungiert. Synchronisiert StillerX, wird die DLL zu voll funktionsfähige und zielt auf die Anmeldeinformationen einer breiten Palette von Anwendungen von Poker-Software auf Cisco-VPN-Anmeldeinformationen.


Es gibt auch eine aktualisierte Zahlungsportal, das gemacht wurde „benutzerfreundlich“ zu suchen. Das Portal verbindet sich mit einer Website auf der dunklen Bahn über eine Zwiebel Tor Browser gehostet wird.


Die Firma sagte, dass wegen CryptXXX auch robuste Daten-Diebstahl-Funktionen, mehrschichtiges Netzwerk und Endpoint-Schutz sind auch kritische Daten enthält Exfiltration im Falle einer Infektion zu verhindern.


„CryptXXX Updates sehr erschienen sind schnell im letzten Monat und ohne verfügbaren Entschlüsselungswerkzeug, Benutzer und Organisationen auf Erkennung und Prävention konzentrieren müssen“, sagte die Firma.

$ 45.000.000 Cyber-Diebstahl Bande in Russland gesprengt

$ 45.000.000 Cyber-Diebstahl Bande in Russland gesprengt

     

Fünfzig Menschen in Russland in Bezug auf das Lauern Trojan verhaftet worden, die, wie es in Anspruch genommen wird, verwendet wurde über 45.000.000 $ (£ 31 Millionen) in den letzten fünf Jahren zu stehlen.


Es wird behauptet, dass diejenigen, die als Ergebnis der Untersuchung festgenommen worden gezielt Unternehmen und Finanzinstitute seit mindestens 2011, als er erstmals von Kaspersky Lab entdeckt wurde. Dies ist der größte Einzel Verhaftung von Hackern jemals in Russland.


Lurk können Sie für viele ruchlosen Anwendungen angepasst werden, und in diesem Fall wird behauptet, dass die Betreiber – als „einer organisierten kriminellen Bande.“ – Für eine Art und Weise sah Fernbankdienstleistungen und Drain-Konten zugreifen

Es wird behauptet, dass die Gruppe eine Reihe von legitimen Webseiten infiziert, darunter populäre Medien, mit Exploits. Opfer Computer infiziert einfach durch Zugriff auf die infizierte Website würde.


Lurk würde dann beginnen zusätzliche Module drucken können, die es letztlich ermöglichen würde der Nutzer Geld zu stehlen.


Es wird behauptet, dass bei der Festnahme der 50 Verdächtigen, die russischen Polizei in der Lage waren, die Übertragung von gefälschten Geldtransaktionen zu verhindern, im Wert von über $ 30.000.000 (£ 20 Millionen).


Ruslan Stoyanov, Leiter der Computer Vorfälle Untersuchung bei Kaspersky Lab, sagte: „Von Anfang an, Experten von Kaspersky Lab beteiligt waren, in der Strafverfolgung Untersuchung Lurk Wir erkannten früh, dass Lurk eine Gruppe russischer Hacker war, die vorgestellt. . eine ernsthafte Bedrohung für Organisationen und Anwender Lurk begann vor Banken ein-und-ein-halb Jahren angreifen, bevor dann sein bösartiges Programm verschiedene Unternehmen und Verbraucher-Systeme gezielt „

.

„Unsere Unternehmens-Experten analysiert, um die bösartige Software und identifiziert das Netzwerk der Hacker von Computern und Servern. Ausgerüstet mit diesem Wissen die russische Polizei Verdächtigen identifizieren konnte und sammeln Beweise für die Verbrechen, die begangen worden waren. Wir freuen uns darauf, mehr zu bringen, Cyber-Kriminelle vor Gericht „, fügte er hinzu.

Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Die Möglichkeit, aus der Ferne Desktop-Computer zugreifen auf mobilen Geräten fühlt sich jedes Mal, wenn ich es futuristisch tun, aber das Fesselung nachlässt gleich um die Zeit, die ich habe zu kneifen und Zoom, um zu sehen, was auf dem Bildschirm ist oder versuchen, eine wirkliche Arbeit zu erledigen von ein Remote-System.

Glücklicherweise gibt es Parallels Access. Parallels Zugang löst diese Probleme, indem es iOS und Android-Geräte nicht nur den Zugang, sondern auch tatsächlich nutzen Mac und Windows-Computer von jedem Ort gibt es eine Internet-Verbindung. Anstatt der Anzeige des Computer replizieren wie andere Virtual Network Computing (VNC) apps tun, Parallels Zugang passt größere Bildschirme Smartphones, Tablets oder Web-Browser.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Parallels 3.1 ermöglicht ein einziges Konto Zugriff auf Remote-Zugriff auf bis zu fünf Mac oder Windows-Computer von einer unbegrenzten Anzahl von mobilen Geräten.


Die Verbindung herstellen

Im Gegensatz zu herkömmlichen VNC-Anwendungen, die in der Regel den gesamten Desktop-Bildschirme auf mobile Geräte stopfen, Parallels Zugang passt intelligent für kleinere Displays ein Fenster zu einem Zeitpunkt. Die Agent-Software bis zu fünf Computern installiert werden kann, und ein einziges Benutzerkonto diese Systeme aus einer unbegrenzten Anzahl von iOS oder Android-Geräte für 20 $ pro Jahr zugreifen können (im Lieferumfang auch kostenlos mit Parallels Desktop für Mac).


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Die App Launcher ist für die Erstellung von Verknüpfungen zu Ihren bevorzugten Remote-Anwendungen, die jeweils zur Verfügung mit nur einem Tippen verwendet wird.


Parallels Access nicht nur Remote-Computer-Display-Sie spiegeln stattdessen mit dem App Launcher vorgestellt, die Sie Desktop-Anwendungen in einer Art und Weise starten können, die OS X Launchpad ähnlich ist. Anstatt Unordnung auf dem Bildschirm mit Reihen von unerwünschten Symbolen, können Sie bis zu 24 Lieblingsanwendungen pro Bildschirm von Ihrem Remote-System auswählen.


Remote-Anwendung zu starten, einfach das entsprechende Symbol tippen. Der Desktop Agent wird die Mac-Fenster optimieren, um die Auflösung des Geräts zu entsprechen es aus-dem iOS-Gerät ist wird sehen, vermutlich-und bewegt sich dann Desktop-Fenster rechts zurück an ihren Platz einmal getrennt. Es ist einfach, zwischen mehreren Fenstern oder offenen Anwendungen aus dem App-Switcher zu bewegen, aber wenn Sie es vorziehen, den gesamten Desktop-Bildschirm wie andere VNC-Anwendungen zu spiegeln, kann dies über Einstellungen & gt erfolgen; Desktop-Modus.


Die beiden Anzeigemodi bieten intelligente Vergrößerung, wenn eine Auswahl für eine präzise Steuerung bei der Textauswahl machen, Drag-and-Drop oder mit dem Cursor auf dem Bildschirm. Mit dem neuesten Update können Sie nun den Cursor zu bewegen, während iOS 9 das neue Trackpad-Modus über die Tastatur auf dem Bildschirm verwendet wird.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Springen zwischen mehreren Remote-Anwendungen ist ein Kinderspiel mit dem App-Switcher-Funktion in Parallels Access.


verwalten von Dateien

Parallels Access enthält auch einen vollwertigen Datei-Manager, die Sie, zu kopieren, zu verschieben oder Löschen von Dateien auf Remote-Computern durchsuchen können. Dies kommt in besonders praktisch für Dateien erstellt auf einem iOS-Gerät an einen angeschlossenen Mac oder Windows-PC oder umgekehrt zu bewegen.


Datei-Manager tippt auch direkt in Cloud-Storage-Dienste wie Dropbox, Google Drive und Microsoft Onedrive, die verwendet werden können, zu kopieren oder Dateien zwischen lokalen Gerätespeicher und Fern Volumina bewegen. Während an einem Computer angeschlossen ist, können Sie Dateien von anderen auf dem gleichen Konto, anstatt zu trennen und wieder anzuschließen auch Zugang.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Der Parallels Access File Manager kann verwendet werden, um anzuzeigen, zu kopieren, zu verschieben oder zu löschen Sie Dateien zwischen entfernten Systemen und Cloud-Services.


Die abschließende Feature-Liste noch nicht zu Ende-während verbunden, Zugang Vorteil des Mikrofons iOS nehmen kann, und Abspielen von Audio von Remote-Computern. Wenn Sie nicht über ein Smartphone oder Tablet zur Hand haben, können Sie von einem modernen Web-Browser eine Verbindung statt, obwohl diese Methode nicht annähernd so flüssig wie die mobile App ist.


Nach dem 12,9-Zoll-iPad Pro Aufnehmen, wenn es im November letzten Jahres ins Leben gerufen, konnte ich nicht zu verwenden, warten sie mit Parallels Access. Es gab nur ein Problem: Während die bestehenden App ganz gut funktionierte, hatten die Entwickler noch nicht für die expansive Anzeige aktualisiert. Fünf Monate später, dass die Unterstützung ist endlich da, und es war das Warten wert.


Pro Auflösung zuletzt

Parallels Zugriff 3.1 ist kein Revolutionär Update, sondern fügt eine Reihe von praktischen Verbesserungen. Neben der Bildschirmauflösung und der virtuellen Tastatur-Unterstützung für kleine und große iPad Pro-Modelle, können iPhone-Besitzer 6s jetzt 3D-Touch für Drag-and-Drop oder den Zugriff auf Kontextmenüs; Quick-Action Verknüpfungen aus dem Home-Bildschirm fehlen jedoch.


Das Update führt auch Apple-Bleistift-Unterstützung, die ein idealer Begleiter für Parallels-Zugang ist. Statt sich auf intelligente Vergrößerung zu verlassen, winzige Tasten auf dem Bildschirm zu manövrieren, können Sie jetzt mit außergewöhnlicher Genauigkeit tippen. Andere nette Extras sind die Fähigkeit, Symbole in Ordnern auf dem App-Launcher zu konsolidieren (obwohl sie noch nicht zwischen den Geräten synchronisiert werden), und die Unterstützung für Windows 10 Tablet-Modus, der das iPad in ein faux Microsoft Surface dreht.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Wie iOS und OS X, App Launcher Icons können in Ordnern organisiert werden, aber Auswahlen auf einem Gerät synchronisiere nicht an Dritte weiter.


Die größte 3.1 Nachricht ist, Desktop-Auflösung Kontrolle. Sie können nun wählen Sie aus drei Anzeigeoptionen im Fly-Top für iPad, mehr Platz, oder Gleich wie Computer für mehr Sehkomfort. Dieses Feature funktioniert mit Apple Mail, Microsoft Excel, oder gerade über jede Anwendung, die von etwas mehr Luft zum Atmen profitieren könnten.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Version 3.1 stellt Desktop-Auflösung, mit drei Einstellungen für die Fenster von einem Remote-Computer angezeigt werden.


Allerdings Desktop-Auflösung fehlgeschlagen mit meinem typischen Aufbau mit einem Mitte 2012 MacBook Pro mit Retina Display auf einem 27-Zoll-Thunderbolt Display angeschlossen zu arbeiten. Es funktioniert gut mit dem größeren Display unplugged, obwohl die zweite und dritte Auflösungsoptionen effektiv sind die gleichen. Der Desktop Agent nicht mehr unterstützt OS X Lion 10.7, so dass dieses Feature war auch ein No-Show auf meiner Mitte 2007 Mac mini, obwohl Remote-Zugriff selbst weiterhin gut funktionieren.


Parallels Zugriff 3.1 Bericht: Fernzugriff auf Steroiden, jetzt für iPad Pro

Remote-Computer müssen die Parallels Desktop-Access-Agent installiert ist, aber Version 3.1 entfernt die Unterstützung für OS X Lion-Systeme.


Endeffekt

Mit der Unterstützung für die aktuelle iOS-Hardware, darunter Apple Bleistift, Parallels Access-3.1 weiterhin die absolute beste Weg, um Desktop-Anwendungen von einem mobilen Gerät zu verwenden.