Archiwum | Lipiec, 2019

Tags: ,

5 najczęściej powtarzanych mitów, dotyczących kart pamięci

Dodany 05 lipca 2019 przez admin

Praktycznie każdy użytkownik sprzętu elektronicznego miał przynajmniej raz styczność z kartami pamięci w standardzie SD lub microSD. Ale nie każdy z nich ma świadomość, że ten niewielki nośnik danych jest wbrew pozorom bardzo wytrzymały, albo że nie powinno się używać tej samej karty w kilku różnych urządzeniach. Powtarzane w internecie mity skutecznie utrudniają zakup odpowiedniej karty pamięci – postanowiliśmy więc wyjaśnić 5 najpopularniejszych z nich.

Mit 1 – Karty pamięci to delikatne i wrażliwe urządzenia

Karty pamięci SD oraz microSD zdają się być bardzo delikatnymi urządzeniami – jednak nic bardziej mylnego! Zdecydowana większość modeli dostępnych na rynku jest w pełni odporna na kontakt z wodą, pyłami, polem magnetycznym oraz promieniowaniem rentgenowskim. Niestraszne im są też upadki i wstrząsy, a także wyładowania elektrostatyczne. Dodatkowo niektóre karty mogą pracować w temperaturach od -25 do 85°C.Producenci stosują też inne zabezpieczenia, chroniące przed utratą danych. Są to najczęściej system korekcji błędów zapisu ECC oraz fizyczny przełącznik blokady zapisu. Pierwsze z nich działa cały czas i dba o poprawność zapisywanych danych, natomiast drugie zapobiega np. przypadkowemu sformatowaniu lub skasowaniu poszczególnych plików – co zdarza się np. po włożeniu karty pamięci do innego urządzenia.

Mit 2 – Instalowanie aplikacji na kartach pamięci spowalnia działanie smartfona

Użytkownicy smartfonów i tabletów z Androidem mają możliwość rozszerzenia przestrzeni na dane w swoich urządzeniach za pomocą kart microSD. Najczęściej zdarza się to w przypadku sprzętów z małą ilością wbudowanej pamięci oraz po zainstalowaniu wielu gier i aplikacji, które zajmują nierzadko nawet po kilka gigabajtów. Teoretycznie można wykorzystać do tego celu dowolną kartę i będzie ona działać prawidłowo.Jednak w praktyce nie każda pamięć microSD zapewni w takim zastosowaniu odpowiednią wydajność. W odpowiedzi producenci przygotowali modele, oznaczone standardem A2 (Application Performance Class 2). Karty tej klasy zapewniają do 4000 IOPS (jednoczesnych operacji wyjścia i wejścia) przy odczycie oraz do 2000 IOPS przy zapisie danych, co ma ogromne znaczenie przy przechowywaniu aplikacji oraz gier i stałej komunikacji z wewnętrzną pamięcią urządzenia.

Mit 3 – Najważniejszym parametrem karty pamięci jest jej pojemność

Oprócz pojemności, każdy użytkownik karty powinien też zwracać uwagę na jej wydajność oraz zastosowania, w jakich będzie wykorzystywana. Przykładowo model dedykowany do smartfonów może nie sprawdzić się w kamerze video, nagrywającej w rozdzielczości 4K. W pierwszym urządzeniu ważna będzie wysoka liczba operacji wyjścia i wejścia, a w drugim – możliwość zapewnienia stałej i wysokiej prędkości zapisu danych.Dlatego przed zakupem karty warto sprawdzić, jakie wymagania ma urządzenie, do którego ma ona trafić. Zbyt wolna karta uniemożliwi normalne korzystanie ze sprzętu – spowoduje na przykład spowolnienie wydajności albo zmniejszenie liczby klatek na sekundę. Z kolei kupowanie karty o wyższej wydajności, niż faktycznie jest potrzebna, będzie po prostu marnowaniem pieniędzy. Lepiej jest wtedy wybrać model o większej pojemności.

Mit 4 – Wszystkie karty pamięci są kompatybilne ze wszystkimi urządzeniami

Chociaż wizualnie karty   pamięci nie różnią się między sobą (poza rozmiarem wariantów microSD oraz SD) to występują one w kilku różnych formatach, które nie zawsze są ze sobą kompatybilne. Na rynku są dostępne karty SD (Secure Digital), SDHC (Secure Digital High Capacity) oraz SDXC (Secure Digital Extended Capacity). Pierwsze z nich mają maksymalną pojemność do 2 GB, drugie do 32 GB, natomiast ostatnie aż do 2 TB. I chociaż nie każdy zdaje sobie z tego sprawę, to karta w standardzie SDXC nie będzie mogła być wykorzystana w urządzeniu, obsługującym wyłącznie modele SDHC, a wariant SDHC w sprzęcie, wspierającym karty SD. Jest to szczególnie istotne w przypadku samochodowych rejestratorów video, które w zależności od klasy sprzętu, obsługują różne formaty kart pamięci o różnej maksymalnej pojemności.

Mit 5 – Karty pamięci z zapisanymi danymi można bez przeszkód przekładać pomiędzy różnymi urządzeniami

Sprzęty różnych marek wykorzystują odmienne sposoby zapisu danych, stosują inną strukturę folderów oraz nazewnictwo plików. Dlatego jeśli karta pamięci, na której znajdują się zdjęcia wykonane aparatem jednej firmy, zostanie włożona do aparatu innej marki – zachodzi ryzyko utraty danych. I choć w zdecydowanej większości przypadków aparat po wykryciu „obcej” struktury plików informuje o tym użytkownika i pyta, jakie działania podjąć – to niestety nie jest to regułą.Dlatego aby uchronić się przed utratą danych, lub w ekstremalnych przypadkach nawet uszkodzeniem karty albo sprzętu, należy zapisać pliki w bezpiecznym miejscu i sformatować kartę przy użyciu komputera przed włożeniem jej do zupełnie nowego urządzenia. Wbrew pozorom użytkownicy nie zawsze o tym pamiętają. Podobnie, jak o robieniu regularnych kopii najważniejszych danych.

Źródło: Adata

Komentarzy (0)

plextor logo

Tags: , ,

Jak przygotować komputer na upalne lato? Na te elementy powinieneś zwrócić uwagę

Dodany 05 lipca 2019 przez admin

Panujące na zewnątrz upały stanowią duże wyzwanie dla urządzeń elektronicznych, które źle znoszą wysokie temperatury i są przez to bardziej narażone na awarie. W okresie letnim warto zwrócić więc uwagę na kilka kwestii, dzięki którym komputer utrzyma swoją normalną wydajność i nie sprawi niespodziewanego problemu.

 

Wysokie temperatury za oknem stanowią duże wyzwanie dla każdego komputera. Producenci dokładają starań, aby znaleźć właściwy balans pomiędzy wydajnością a rosnącą wraz z nią emisją ciepła. Problemy z nagrzewającym się sprzętem potęgują się zwłaszcza podczas upałów na zewnątrz, a te w ostatnich tygodniach szczególnie dają się we znaki. Warto zastosować się do kilku sugestii, które uchronią urządzenie przed niespodziewaną awarią.

 

Porządek i odpowiednia obudowa

 

Wybór obudowy do komputera często jest bagatelizowany przez użytkowników, podczas gdy w rzeczywistości ma bardzo duże znaczenie jeśli chodzi o temperaturę pracy znajdujących się w niej podzespołów. Przy wyborze obudowy należy zwrócić uwagę przede wszystkim na to, czy pozwala ona na zainstalowanie dodatkowych wentylatorów, a także to, czy posiada wystarczającą liczbę otworów, gwarantujących prawidłowy obieg powietrza.

Jeśli mówimy już o tego typu otworach, należy pamiętać, że tą właśnie drogą do środka przedostaje się kurz, który osiada na poszczególnych komponentach. Jego nagromadzenie może powodować nagrzewanie podzespołów, dlatego warto regularnie czyścić wnętrze obudowy, aby nie narażać sprzętu na dodatkowe zagrożenie.

Dobór odpowiednich komponentów i kontrola temperatury

Jeśli zamierzamy zainwestować w komputer, to w kontekście wysokich temperatur warto rozważyć wymianę dysku HDD na SSD. Zaletą nośników półprzewodnikowych jest to, że podczas działania nie nagrzewają się do takiego stopnia, jak nośniki talerzowe – między innymi dlatego, że nie składają się z części ruchomych. Co za tym idzie – dyski SSD nie generują tyle ciepła, ile HDD, a poza tym są mniej awaryjne.

Warto pamiętać także, aby przynajmniej od czasu do czasu kontrolować temperaturę pracy poszczególnych komponentów w celu uniknięcia awarii. Można to robić za pomocą oprogramowania, choć niektóre podzespoły – jak na przykład dysk Plextor M9Pe(Y) – kolorem podświetlenia sygnalizują temperaturę pracy.

Właściwe miejsce pracy

W upalne dni należy zwrócić uwagę także na miejsce i okoliczności, podczas których korzystamy ze sprzętu. W przypadku komputera stacjonarnego, pamiętajmy, aby nie stawiać go blisko ścian, które w lecie szybko się nagrzewają, a tym samym oddziałują też na temperaturę pracy urządzenia.

W przypadku laptopów, nie powinniśmy stawiać go w przestrzeni, która stanowi izolację termiczną i uszczelnia otwory wentylacyjne. Przykładowo, trzymanie laptopa w łóżku spowoduje znaczący wzrost temperatury, co – w połączeniu z wysoką temperaturą za oknem – będzie stanowić duże wyzwanie dla podzespołów.

Oczywiście sposobów na ochronę komputera przed wysoką komputera temperaturą jest znacznie więcej. Jeśli będziemy jednak pamiętać o omówionych wyżej kwestiach, z pewnością znacznie zminimalizujemy ryzyko przegrzania urządzenia, a w konsekwencji jego awarii.

Źródło: Plextor

Komentarzy (0)

fortinet logo

Tags: , , ,

„Szatan” szyfruje pliki – uwaga na ransomware

Dodany 05 lipca 2019 przez admin

Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i maksymalizować zyski z przestępczego procederu. W ostatnim czasie analitycy z laboratorium FortiGuard firmy Fortinet odkryli kampanię z jego wykorzystaniem, w której jako dodatkowego narzędzia użyto oprogramowania do cryptojackingu.

Jak działa „Satan”?

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na urządzeniu ofiary, a następnie żąda okupu za udostępnienie klucza umożliwiającego ich odblokowanie. „Satan” działa zarówno na urządzeniach z systemem Windows, jak i Linuksem. Ponadto wykorzystuje liczne luki, aby rozprzestrzeniać się w sieciach publicznych i zewnętrznych. Specjaliści z Fortinet wykryli nowy wariant, który wykorzystywał jeszcze więcej podatności.

Najważniejszą aktualizacją, którą zaobserwowano w FortiGuard, jest dodanie kilku eksploitów odpowiedzialnych za zdalne wykonywanie kodu aplikacji internetowych, które są również zaimplementowane w wersji dla Linuksa – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Aby się rozprzestrzeniać, „Satan” dokonuje przekierowania adresów IP, a następnie próbuje przeskanować i wykorzystać całą listę swoich eksploitów na każdym napotkanym adresie. Ponadto może on skanować komputer pod kątem wykorzystania niektórych aplikacji, takich jak Drupal, XML-RPC, narzędzia firmy Adobe itp. Najprawdopodobniej jego celem jest zebranie statystyk ich wykorzystania, które mogą być wykorzystane do kolejnych ataków. Autorzy ransomware mogą go łatwo aktualizować w celu zaimplementowania eksploita przeciwko jednej z tych aplikacji, jeśli zauważą, że ma ona wystarczająco wielu użytkowników. W dodatku „Satan” jest już dostępny w modelu RaaS (Ransomware-as-a-Service), co umożliwia korzystanie z niego przez większą liczbę cyberprzestępców. Przekłada się to na większą częstotliwość i skalę ataków.

Z kolei użyty jako dodatkowa funkcja cryptojacking pozwala na wykorzystanie mocy obliczeniowej urządzenia – wbrew jego użytkownikowi – w celu wydobywania kryptowalut. Proceder ten oznacza dla ofiary szybsze zużywanie się podzespołów, zwłaszcza procesora, oraz zwiększony pobór energii, w konsekwencji prowadzący do naliczania wyższych rachunków za prąd.

Ransomware nie traci na popularności

Ataki z wykorzystaniem złośliwego oprogramowania służącego do wymuszania okupów należą do najbardziej spektakularnych, jakie miały miejsce w ostatnich latach. Przykładowo, cyberprzestępcy używający ransomware WannaCry zaatakowali za jego pomocą w 2017 roku cele w ponad stu państwach. Wśród ofiar znalazły się znane firmy i instytucje.

Według przeprowadzonego przez Fortinet badania, ransomware to najpoważniejszy problem, z jakim borykają się działające w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab.

Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak zazwyczaj poprzedzony jest rozesłaniem phishingowej wiadomości e-mail, w której zawarty jest link prowadzący do pliku ze złośliwym oprogramowaniem lub zainfekowanej strony – wyjaśnia Robert Dąbrowski. – Dlatego jednym z najważniejszych elementów cyberhigieny jest zasada, aby nie otwierać podejrzanych wiadomości, ani tym bardziej nie klikać na zawarte w nich hiperłącza.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING