В каких вариантах может быть реализован современный персональный компьютер

Обновлено: 02.07.2024

Компьютерный вирус – это вредоносный фрагмент компьютерного кода, предназначенный для распространения с одного устройства на другое. Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.

Подумайте о биологическом вирусе, от которого вы заболеваете. Это постоянно противно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него. Компьютерный вирус очень похож. Разработанные для неустанного размножения, компьютерные вирусы заражают ваши программы и файлы, изменяют способ работы вашего компьютера или полностью прекращают его работу.

Что делает компьютерный вирус?

Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или переформатируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, что делает невозможным выполнение какой-либо интернет-активности. Даже менее опасные компьютерные вирусы могут значительно снизить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.

Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя в Интернете по-прежнему бродят десятки тысяч компьютерных вирусов, они изменили свои методы и теперь к ним присоединилось несколько разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.

Как компьютер заражается вирусом?

Даже если вы будете осторожны, вы можете подцепить компьютерные вирусы при обычных действиях в Интернете, например:

Обмен музыкой, файлами или фотографиями с другими пользователями

Посещение зараженного веб-сайта

Открытие нежелательной почты или вложения электронной почты

Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит

Установка основных программных приложений без тщательного прочтения лицензионных соглашений

Как распространяются компьютерные вирусы?

Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние запоминающие устройства, такие как USB-накопители. Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.

Сегодня связь между подключенными к Интернету устройствами является обычным явлением, предоставляя широкие возможности для распространения вирусов. По данным Агентства кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Для распространения большинства компьютерных вирусов, но не всех, требуется, чтобы пользователь предпринял какие-либо действия, например активировал «макросы» или щелкнул ссылку.

Каковы симптомы компьютерного вируса?

Ваш компьютер может быть заражен, если вы обнаружите какие-либо из этих признаков вредоносных программ:

Низкая производительность компьютера

Нестабильное поведение компьютера

Необъяснимая потеря данных

Частые сбои компьютера

Как удаляются компьютерные вирусы?

Антивирусы добились больших успехов в выявлении и предотвращении распространения компьютерных вирусов. Однако, когда устройство заражается, установка антивирусного решения по-прежнему является лучшим способом его удаления. После установки большинство программ выполняет «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств защиты предлагают бесплатную помощь технических специалистов по удалению вируса.

Примеры компьютерных вирусов

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя десятки тысяч компьютерных вирусов все еще бродят по Интернету, они изменили свои методы и теперь к ним присоединились несколько вариантов вредоносных программ, таких как:

Черви. Червь – это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.

Трояны. Как и в мифе, трояны – это вирусы, которые прячутся внутри кажущейся легитимной программы, чтобы распространяться по сетям или устройствам.

Программы-вымогатели. Программы-вымогатели – это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за возврат. Программа-вымогатель может, но не обязательно, распространяться через компьютерные вирусы.

Защита компьютера от вирусов

Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы обезопасить свой компьютер с помощью лучшей защиты от компьютерных вирусов:

Используйте антивирусную защиту и брандмауэр

Получить антишпионское ПО

Всегда обновляйте антивирусную защиту и антишпионское программное обеспечение

Регулярно обновляйте операционную систему

Увеличьте настройки безопасности браузера

Избегайте сомнительных веб-сайтов

Загружайте программное обеспечение только с сайтов, которым вы доверяете.

Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

Не открывать сообщения от неизвестных отправителей

Незащищенный компьютер подобен открытой двери для компьютерных вирусов. Брандмауэры отслеживают входящий и исходящий интернет-трафик вашего компьютера и скрывают ваш компьютер от онлайн-мошенников, ищущих легкие цели. Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных интернет-угроз — программ-шпионов и компьютерных вирусов. Они предотвращают проникновение вирусов на ваш компьютер, охраняют каждый возможный вход в ваш компьютер и отбивают любой компьютерный вирус, который пытается открыться, даже самые опасные и коварные штаммы.

Несмотря на то, что бесплатные антивирусы доступны для загрузки, они просто не могут предложить компьютерные вирусы, необходимые для того, чтобы не отставать от непрерывного натиска новых штаммов. Ранее необнаруженные формы полиморфного вредоносного ПО зачастую могут причинить наибольший ущерб, поэтому очень важно иметь самую последнюю и гарантированную антивирусную защиту.

будущее

Будущее-ИТ

Отказ от ответственности. Большинство упомянутых компаний являются клиентами автора.

Из-за пандемии COVID-19 продажи ноутбуков, в частности Chromebook для учебных заведений, стали вертикальными, и несколько OEM-производителей сообщают о дефиците. Но наиболее распространенная конструкция раскладушки восходит к началу 1990-х годов, задолго до недавних достижений в области процессорных технологий, графических процессоров, памяти, накопителей, операционных систем, дисплеев и даже аккумуляторов. Мы продолжаем экспериментировать с различными вариантами, такими как грядущий Microsoft Surface Neo, но они по-прежнему сильно отстают от того, что можно было ожидать за последние 30 лет или около того.

Грядут три технологических достижения, которые коренным образом изменят не только то, как мы работаем, но и то, что мы используем. Изменения, некоторые из которых в настоящее время ускоряются благодаря продолжающейся пандемии.

Давайте поговорим на этой неделе о грядущих событиях и будущем аппаратного обеспечения ПК.

5G и виртуальные окна

Я начну с объединения двух технологий, которые вместе должны привести к значительным изменениям в будущих ПК. С 5G мы получаем производительность, близкую к проводной оптоволоконной, которая связана не только с пропускной способностью, но и с технологией искусственного интеллекта, окружающей модем, которая дополнительно оптимизирует поток данных и делает его более производительным и значительно более надежным. Чтобы виртуализированное облако работало, вам нужно очень надежное соединение, а 4G просто не дает нам этого. Но, по словам Qualcomm, аппаратное обеспечение 5G напрямую решит эту проблему и предоставит пользователям оборудования 5G возможность иметь виртуальный терминал с производительностью размещенной рабочей станции.

Это усовершенствование не сработает, если Microsoft не вмешается, что и произошло с Microsoft Virtual Desktop. Сочетание этих двух вещей означает, что вам не нужна вычислительная мощность, необходимая для локального запуска приложений. Вместо этого вы будете запускать их в облаке, сместив акцент на производительность с того, что мы в настоящее время считаем технологией ПК (процессор, графический процессор, хранилище, память), на модем и само облако, где вы, вероятно, увидите узкие места.

Это изменение должно обеспечить значительно большую гибкость дизайна, чем сейчас.

Наушные дисплеи

За последние пять лет мы добились значительных успехов в области дисплеев для шлема. Грядущая гарнитура виртуальной реальности HP Reverb 2 изменит правила игры так же, как и первая высокопроизводительная версия компании. Нынешние поколения VR-шлемов имеют камеры, так что вы по-прежнему можете эффективно видеть, что вас окружает. В сочетании с программным обеспечением для обработки изображений, которое может включать в себя то, что видит камера, вы можете решить одну из постоянных проблем, связанных с использованием наголовного дисплея: невозможность видеть клавиатуру для размещения пальцев и быть изолированным от окружающих вас вещей.

Использование головного дисплея с очень высоким разрешением решит одну из самых больших проблем современных ноутбуков — ограниченный размер экрана. С очень высоким разрешением вы можете эффективно сделать виртуальный дисплей, который вы видите на головном дисплее, любого размера, который вы хотите, делая большие мониторы излишними, предоставляя гораздо более портативную альтернативу.

Это изменение также позволяет дизайнерам более творчески подходить к дизайну корпусов ноутбуков, поскольку размер дисплея больше не будет их ограничивать. Они могут даже отказаться от клавиатуры и придумать носимые конструкции, которые подключаются или подключаются по беспроводной сети к наголовному дисплею, клавиатуре и указывающему устройству, которые также могут быть модульными.

Новости аккумуляторов

Возможно, вам будет трудно восхищаться аккумуляторными технологиями, потому что у нас было так много многообещающих прорывов в области аккумуляторов, которые так и не вышли на рынок. Часть проблемы заключается в том, что на протяжении десятилетий мы не уделяли особого внимания батареям; только в последние несколько лет мы снова начали инвестировать в исследования и разработки аккумуляторов. Хотя этот отсроченный подход действительно привел к множеству фальстартов и разочарований, кто-то в конце концов, вероятно, все сделает правильно. Компания под названием Echion Technologies внезапно стала интересной.

Эта компания, созданная на базе Кембриджского университета, создала высокопроизводительную батарею, которая, как сообщается, может заряжаться всего за шесть минут практически любого размера. Это достижение не только произведет революцию в области ноутбуков, но и значительно устранит недостаток заправки электромобилей.

Что делает эту технологию многообещающей, так это то, что Echion Technologies была разработана не для разработки технологии, а для ее коммерциализации. Хотя годичный срок для вывода технологии на рынок был слишком агрессивным (учитывая, что она существует уже больше года), она по-прежнему кажется гораздо ближе к успеху, чем другие технологии.

Другой новой технологией являются суперконденсаторы, которые, как многие думали, заменят батареи в прошлом десятилетии. Суперконденсаторы не только заряжаются намного быстрее, чем батареи, но и не изнашиваются, что делает их идеальными как для персональной электроники, так и для автомобилей. Недостатками были утечка энергии, плотность энергии и стоимость. Хотя эта группа, включающая Университет Дьюка и штат Мичиган, находится дальше, чем батарея Echion, похоже, у нее есть жизнеспособная модель, которая, похоже, будет готова к выходу на рынок в течение пяти лет. Если это произойдет, эта новая альтернатива аккумулятору сильно изменит динамику энергопотребления для ПК и других персональных технологий, которые в настоящее время питаются от аккумуляторов.

Поскольку большинство статей, которые я видел, демонстрирующие возможности суперконденсаторов, связаны с носимыми устройствами, идея небольшого носимого ПК становится гораздо более жизнеспособной, когда эта технология становится реальностью.

Грядущее рождение носимых ПК для широкого рынка

У нас есть носимые ПК с первых дней этого века, но они, как правило, очень ограничены и сосредоточены на задачах, когда пользователь работает, нуждается в ПК, но также должен работать без помощи рук. Исторически они использовались для таких вещей, как инвентаризация, а в последнее время — как высокопроизводительные платформы виртуальной реальности (на ум приходит носимый ПК HP). Но они, как правило, большие, тяжелые и непрактичные в качестве повседневного решения для ПК.

Однако, если вы сократите их, сделаете более доступными, снабдите их гораздо лучшими гарнитурами смешанной реальности, которые лучше интегрируют пользователя как в реальный, так и в виртуальный мир, и используете облачные ресурсы для повышения производительности, я думаю, вы будет иметь что-то, что может устаревать все, что в настоящее время на рынке.

В течение следующих пяти лет все эти составляющие должны объединиться, чтобы совершить революцию в сфере ПК. Когда я сижу за рабочим столом, работая над тем, чтобы закончить эту колонку, чтобы я мог надеть собственную виртуальную гарнитуру и поиграть в Half-Life Alyx (первую виртуальную игру, которая могла привести к широкому использованию виртуальной реальности), я вспомнил насколько лучше будет, если я смогу отключить компьютер от сети и по-настоящему использовать его, где бы я ни был или куда бы ни захотел пойти.

Роб Эндерле — президент и главный аналитик Enderle Group, перспективной консалтинговой компании в области новых технологий. Обладая более чем 25-летним опытом работы с новыми технологиями, он консультирует региональные и глобальные компании.

Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

ноутбук
< /p>

персональный компьютер (ПК), цифровой компьютер, предназначенный для одновременного использования только одним человеком. Типичная сборка персонального компьютера состоит из центрального процессора (ЦП), который содержит арифметические, логические и управляющие схемы компьютера на интегральной схеме; два типа компьютерной памяти: основная память, такая как цифровая оперативная память (ОЗУ), и вспомогательная память, такая как магнитные жесткие диски и специальные оптические компакт-диски, или диски с постоянной памятью (ПЗУ) (CD-ROM и DVD -ПЗУ); и различные периферийные устройства, включая экран дисплея, клавиатуру и мышь, а также принтер. См. также компьютер: история вычислений.

От домашних компьютеров до Apple

Небольшие и достаточно недорогие компьютеры, которые люди могут покупать для использования дома, впервые стали доступны в 1970-х годах, когда крупномасштабная интеграция позволила создать достаточно мощный микропроцессор на одном полупроводниковом чипе. Небольшая фирма MITS выпустила первый персональный компьютер Altair.Этот компьютер, в котором использовался микропроцессор 8080 корпорации Intel, был разработан в 1974 году. Хотя Altair был популярен среди любителей компьютеров, его коммерческая привлекательность была ограниченной.

Кто производитель iPhone? В каком году был представлен DVD? Айпод? Отсканируйте эти вопросы и проверьте свои знания об электронике и гаджетах.

Индустрия персональных компьютеров началась в 1977 году с выпуска трех предварительно собранных серийных персональных компьютеров: Apple Computer, Inc. (теперь Apple Inc.), Apple II, Tandy Radio Shack TRS-80 и Персональный электронный транзактор (ПЭТ) Commodore Business Machines. В этих машинах использовались восьмибитные микропроцессоры (которые обрабатывают информацию группами по восемь битов или двоичных цифр за раз) и обладали довольно ограниченным объемом памяти, т. е. способностью адресовать заданное количество данных, хранящихся в памяти. Но поскольку персональные компьютеры были намного дешевле, чем мэйнфреймы (компьютеры большего размера обычно используются крупным бизнесом, промышленностью и государственными организациями), их могли покупать частные лица, малые и средние предприятия, а также начальные и средние школы.

Стив Возняк и Стив Джобс

Из этих компьютеров на рынке доминировал TRS-80. Микрокомпьютер TRS-80 поставлялся с четырьмя килобайтами памяти, микропроцессором Z80, языком программирования BASIC и кассетами для хранения данных. Чтобы сократить расходы, машина была построена без возможности ввода строчных букв. Благодаря сети магазинов Radio Shack Тэнди и рекордной цене (399 долларов США, полностью собранная и протестированная) машина оказалась достаточно успешной, чтобы через два года убедить компанию представить более мощный компьютер, TRS-80 Model II, который можно было разумно заменить. продается как компьютер для малого бизнеса.

Apple II приобрел большую популярность, когда на нем разместилась VisiCalc, первая электронная таблица (компьютеризированная бухгалтерская программа). Вскоре для персональных компьютеров были разработаны и другие типы прикладного программного обеспечения.

ПК IBM

Корпорация IBM, ведущий мировой производитель компьютеров, не выходила на новый рынок до 1981 года, когда она представила персональный компьютер IBM, или IBM PC. IBM PC был значительно быстрее, чем конкурирующие машины, имел примерно в 10 раз больше памяти и поддерживался крупной торговой организацией IBM. IBM PC был также главным компьютером для 1-2-3, чрезвычайно популярной электронной таблицы, представленной корпорацией Lotus Development в 1982 году. IBM PC стал самым популярным персональным компьютером в мире, и его микропроцессор Intel 8088, и его операционная система, адаптированная из системы MS-DOS корпорации Microsoft, стала отраслевым стандартом. Конкурирующие машины, которые использовали микропроцессоры Intel и MS-DOS, стали называть «совместимыми с IBM», если они пытались конкурировать с IBM за счет дополнительной вычислительной мощности или памяти, и «клонами IBM», если они конкурировали просто за счет низкой цены. /p>

Персональный компьютер IBM (ПК) был представлен в 1981 году. Microsoft поставила операционную систему для машины, MS-DOS (Microsoft Disk Operating System).

В 1983 году Apple представила Lisa, персональный компьютер с графическим интерфейсом пользователя (GUI) для выполнения рутинных операций. Графический пользовательский интерфейс — это формат отображения, который позволяет пользователю выбирать команды, вызывать файлы, запускать программы и выполнять другие рутинные задачи с помощью устройства, называемого мышью, для указания графических символов (значков) или списков пунктов меню на экране. Этот тип формата имел определенные преимущества перед интерфейсами, в которых пользователь вводил текстовые или символьные команды на клавиатуре для выполнения рутинных задач. Окна графического интерфейса, раскрывающиеся меню, диалоговые окна и другие механизмы управления можно было использовать в новых программах и приложениях стандартизированным образом, так что общие задачи всегда выполнялись одним и тем же образом. Графический интерфейс Lisa стал основой персонального компьютера Apple Macintosh, который был представлен в 1984 году и оказался чрезвычайно успешным. Macintosh был особенно удобен для настольных издательских систем, потому что он мог размещать текст и графику на экране дисплея так, как они будут отображаться на печатной странице.

Apple

Стиль графического интерфейса Macintosh был широко адаптирован другими производителями персональных компьютеров и программного обеспечения для ПК. В 1985 году корпорация Microsoft представила Microsoft Windows, графический пользовательский интерфейс, который дал компьютерам на базе MS-DOS многие из тех же возможностей, что и Macintosh. Windows стала доминирующей операционной средой для персональных компьютеров.

Уязвимости современных компьютеров приводят к утечке паролей и конфиденциальных данных.

Meltdown и Spectre работают на персональных компьютерах, мобильных устройствах и в облаке. В зависимости от инфраструктуры облачного провайдера может быть возможна кража данных у других клиентов.

Расплав

Meltdown разрушает фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Эта атака позволяет программе получить доступ к памяти и, таким образом, к секретам других программ и операционной системы.

Если ваш компьютер имеет уязвимый процессор и работает под управлением неисправленной операционной системы, работать с конфиденциальной информацией небезопасно без возможности утечки информации. Это относится как к персональным компьютерам, так и к облачной инфраструктуре. К счастью, существуют программные исправления против Meltdown.

Призрак

Spectre разрушает изоляцию между различными приложениями. Это позволяет злоумышленнику обмануть безошибочные программы, которые следуют передовым методам, для раскрытия их секретов. На самом деле проверки безопасности в соответствии с передовыми практиками фактически увеличивают поверхность атаки и могут сделать приложения более уязвимыми для Spectre

Кто сообщил о Meltdown?

Кто сообщил о Spectre?

  • Янн Хорн (Google Project Zero) и в сотрудничестве с (в алфавитном порядке) Дэниелом Генкиным (Университет Пенсильвании и Университет Мэриленда), Майком Гамбургом (Rambus), Морицем Липпом (Технологический университет Граца) и Ювалем Яром (в алфавитном порядке) ( Университет Аделаиды и Data61)

Вопросы и ответы

Подвержен ли я уязвимости?

Конечно, да.

Могу ли я определить, использовал ли кто-то Meltdown или Spectre против меня?

Возможно, нет. Эксплуатация не оставляет никаких следов в традиционных лог-файлах.

Может ли мой антивирус обнаружить или заблокировать эту атаку?

Хотя это и возможно в теории, на практике это маловероятно. В отличие от обычных вредоносных программ, Meltdown и Spectre трудно отличить от обычных безопасных приложений. Однако ваш антивирус может обнаруживать вредоносные программы, использующие атаки, сравнивая двоичные файлы после того, как они станут известны.

Что можно слить?

Если ваша система заражена, наш экспериментальный эксплойт может считывать содержимое памяти вашего компьютера. Это могут быть пароли и конфиденциальные данные, хранящиеся в системе.

Не злоупотребляли ли Meltdown или Spectre в дикой природе?

Есть ли обходной путь/исправление?

Существуют исправления для защиты от Meltdown для Linux (KPTI (ранее KAISER)), Windows и OS X. Также ведется работа по защите программного обеспечения от использования Spectre в будущем, соответственно, для исправления программного обеспечения после эксплуатации через Spectre (заплата LLVM, MSVC , заголовок барьера спекуляции ARM).

Какие системы затронуты Meltdown?

Настольные, портативные и облачные компьютеры могут быть затронуты Meltdown. С технической точки зрения потенциально затронут каждый процессор Intel, который реализует неупорядоченное выполнение, то есть фактически каждый процессор с 1995 года (за исключением Intel Itanium и Intel Atom до 2013 года). Мы успешно протестировали Meltdown на поколениях процессоров Intel, выпущенных еще в 2011 году. В настоящее время мы проверили Meltdown только на процессорах Intel. На данный момент неясно, затронуты ли Meltdown процессоры AMD. По словам ARM, некоторые из их процессоров также затронуты.

На какие системы влияет Spectre?

Какие облачные провайдеры затронуты Meltdown?

В чем разница между Meltdown и Spectre?

Meltdown разрушает механизм, не позволяющий приложениям обращаться к произвольной системной памяти. Следовательно, приложения могут получить доступ к системной памяти. Spectre обманывает другие приложения, заставляя их обращаться к произвольным местам в их памяти. Обе атаки используют побочные каналы для получения информации из области памяти, к которой осуществляется доступ. Для более технического обсуждения мы ссылаемся на документы ( Meltdown и Spectre)

Почему это называется Meltdown?

Эта уязвимость фактически разрушает границы безопасности, которые обычно обеспечиваются аппаратным обеспечением.

Почему он называется Spectre?

Название основано на первопричине — спекулятивном исполнении. Так как исправить это непросто, это будет преследовать нас еще довольно долго.

Есть ли дополнительная техническая информация о Meltdown и Spectre?

Да, есть научная статья и запись в блоге о Meltdown, а также научная статья о Spectre. Кроме того, об обеих атаках есть запись в блоге Google Project Zero.

Читайте также: