Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Środa 18 kwietnia 2018 
    

Intel wykorzystuje IGP do wykrywania złośliwego oprogramowania


Autor: Zbyszek | źródło: Intel | 17:14
(10)
Intel poinformował o udostępnieniu nowego rozwiązania, polegającego na wykorzystaniu zintegrowanych z procesorami układów graficznych UHD Graphisc do wykrywania złośliwego oprogramowania. Rozwiązanie ma nazwę Threat Detection Technology, a za wykorzystanie mocy IPG do skanowania odpowiada zintegrowana z nim technika Accelerated Memory Scanning. Intel twierdzi, że wykorzystanie do skanowania pod kątem obecności złośliwego oprogramowania mocy zintegrowanej grafiki jest bardziej efektywne, niż identyczne skanowanie przeprowadzane na rdzeniach CPU. Program antywirusowy wykorzystujący iGPU jest w stanie szybciej odnaleźć malware w pamięci.

Jednocześnie znacznie zmniejsza się obciążenie CPU. W przykładowym teście aktywacja Accelerated Memory Scanning spowodowała spadek obciążenia rdzeni CPU z około 20 procent do około 2 procent.

Rozwiązanie będzie dostępne dla procesorów Intel Core 6., 7. i 8. generacji, pod warunkiem, że jego obsługa zostanie zaimplementowana w programie antywirusowym. Aktualnie z rozwiązania korzysta już Windows Defender ATP (Advanced Threat Protection).

 
    
K O M E N T A R Z E
    

  1. Chociaż tu można (autor: Mario1978 | data: 18/04/18 | godz.: 19:22)
    napisać coś dobrego o INTELU no ale patrząc na informacje napływające na kolejne "wtyki" w procesorach tej firmy zintegrowane GPU będzie miało ciężkie zadanie bo pewnie nie jest w stanie nawet wykryć tych zagrożeń.

  2. @1. (autor: pwil2 | data: 18/04/18 | godz.: 22:21)
    Przy tych ostatnich podatnościach Intela, antywirus zaczyna być ostatnią deską ratunku, jeśli nie potrafią załatać sprzętu.

  3. @2. (autor: g5mark | data: 19/04/18 | godz.: 01:39)
    Te wasze podatnosci to lipa. Niesluszalem do tej pory aby ktos skorzystal z nich.Ja osobiscie nie uzywalem zadnych latek i nie odczuwam zadnego spatku wydajnoisci.

  4. hmm (autor: Zbyszek.J | data: 19/04/18 | godz.: 02:06)
    Niezałatane podatności - to tak jakbyś nie zamykał na noc drzwi do domu. Przez kilka lat może nikt się nie włamać. I prawdopodobnie tak będzie. Nie mniej gdyby ktoś chciał to jednak wejdzie na ogród i naciśnie na klamkę. Podobnie jest z niezałatanymi podatnościami -informacja o ich istnieniu to w zasadzie podany na tacy przepis jak tę podatność wykorzystać. Tylko od kogoś zależy, czy użyje jej do splądrowania zasobów Twojego komputera. Ryzyko jest w sumie małe (jak z otwartymi na noc drzwiami do domu, kilka lat i raczej nikt nie skorzysta) - ale jednak jest.

  5. g5mark (autor: kombajn4 | data: 19/04/18 | godz.: 07:59)
    dopiero co była informacja o nowej dziurze która umożliwia skasowanie BIOSU. Zaświadczam ci z doświadczenia jako osoba która lata temu padła ofiarą oryginalnego Czarnobyla że o tym że nie miałeś racji myśląc że jesteś bezpieczny przekonasz się doświadczalnie jak ci komputer nie odpali któregoś ranka. Gdy taka luka istnieje to jakiś pajac prędzej czy później stworzy wirusa który z niej skorzysta i będzie się cieszył z chaosu i zniszczonych komputerów. Takich psychopatów trochę niestety chodzi po świecie.

  6. patrzenie na bezpieczeństwo jest kwestią pewnej dojrzałości... (autor: Qjanusz | data: 19/04/18 | godz.: 10:32)
    można olewać łatki, aktualizacje, można nie kupić ubezpieczenia AC na auto czy mieszkanie, bo w 95% przypadków jest to nieistotne.
    Niestety, bardzo ciężko czasami jest przykuć większą uwagę do tych 5%, które w pewnych okolicznościach może być znacznie ważniejsze od tych 95%

    Co do IGP napędzającego skanery, to pomysł fajny. Ciekawe czy takie IGP będzie mogło być użyte również w sytuacjach, kiedy grafikę wyświetla zewnętrzna karta.


  7. @Zbyszek.J (autor: pwil2 | data: 19/04/18 | godz.: 11:03)
    Nikt nie korzysta, a w ostatnich latach po Wawie chodzą nocami panowie i panie ciągający za klamki, sprawdzając, czy ktoś w pośpiechu wychodząc nie zapomniał zamknąć... Kolega takiemu z miejsca drzwi otworzył, a gość cośtam kręci, że kolegi, który wyszedł z paki szuka...

  8. @5. (autor: g5mark | data: 19/04/18 | godz.: 12:41)
    zeby taka podatnosc sie zainstalowala, trzeba sie troche natrudzic. najpier kliknac jakiegos glupiego maila albo sciagac piraty. Druga sprawa taki podatnosc musi przejsc prze dwa firewalle: zazwyczaj domowy router z wbudowany firewalem oraz OS firewall. Z reguly system jest zabezpieczony w jakis sposob. Pozatym 95% tych twoich podatnosci to sa dziury stworzone w warunkach laboratoryjnych i ich nie opuszczaja. Pozostala 5% tworza same firmy Antywirusowe do ktorych sie nie przyznaja ze je wypuszczaja...bo z czegos musz zyc. Takze to jest jedna wielka lipa i walka firm. Rosja, USA i Korea tez maja swoj wklad.


  9. @8. (autor: pwil2 | data: 20/04/18 | godz.: 09:24)
    Co ma sieciowy "firewall" w prostym routerze, czy prosty sieciowy firewall w OS, jeśli wystarczy pobranie załącznika, który może przejść przez AV, jeśli tylko wykorzysta się trochę socjotechniki. Przychodzi faktura/wyciąg i połowa ludzi klika, by się czym prędzej dowiedzieć skąd te tysiące do zapłacenia się wzięły.

  10. jesli masz dobrego firewalla z filtracja web... (autor: zalóż_nowe_konto | data: 20/04/18 | godz.: 16:57)
    ..i dekapsulacja SSL to nawet jak sobie zainstalujesz takiego backdoora to nie powinno ci sie nic stac, bo nei dosc ze port poblokowane to jeszcze zaglada w SSL vpn jesli probuje szyfrowac. Problem w tym,ze wiekszosc ludzi nie maja takich zaawansowanych filtrow w domach. Czyli przypuscmy ty jestes super zabezpieczony i masz backdora i dzieki temu nie moze on sie zkomunikowac z hostem, ale wystarczy ze wyslesz maila albo zrobisz kopie pliku do kogos kto nie ma takich zabezpieczen i tu zrobisz komus kuku a nie backdoor tobie.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.