Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Już ponad 20 000 użytkowników dołączyło do exo.repository, publicznie dostępnej bazy danych, która na bieżąco anonimowo śledzi konfigurację i wydajność podłączonych do niej komputerów i serwerów z systemami Windows. To część projektu Windows Pulse, który dzięki zestawowi specjalistycznych narzędzi daje w czasie rzeczywistym wgląd w statystyki dotyczące sposobu wykorzystywania komputerów.

Windows Pulse i exo.repository są dziełem firmy Devil Mountain Software. Exo.repository to najbardziej wszechstronna na świecie baza danych, która w czasie rzeczywistym przekazuje informacje na temat systemu i aplikacji - twierdzi Randall Kennedy, szef Devil Mountain Software.

Z badania ponad 20 000 dołączonych maszyn możemy dowiedzieć się na przykład, że systemy korzystające z kilku rdzeni obliczeniowych są bardziej popularne (mają ok. 50% rynku) od jednordzeniowych (ok. 40%). Pozostałe 10% rynku należy do systemów czterordzeniowych. Wśród procesorów zdecydowanie dominują produkty Intela (ok. 75%), podobnie zresztą jak na rynku kart graficznych (ok. 50%). Reszta GPU należy do ATI (ok. 28%) i Nvidii (ok. 22%). Na ponad 30% komputerów zainstalowano od 2 do 3 gigabajtów RAM. Powyżej 20% korzysta z 1-2 GB, a mniej niż 10% z ponad 4 GB. Najwięcej pamięci RAM jest zainstalowanych w komputerach z systemem Windows 7. Następna w kolejności jest Vista, a po niej Windows XP. Nie powinno to dziwić, gdyż przeważnie nowsze wersje OS-u instalowane są na nowszym, a więc lepiej wyposażonym, sprzęcie.

Ciekawych informacji dostarcza badanie uruchamianego oprogramowanie. W pakiecie MS Office najczęściej używanym programem jest Word, następnie Excel i Outlook. Z kolei najpopularniejszym odtwarzaczem multimediów jest Windows Media Player. Za nim uplasowały się iTunes, VLC i Winamp.

Wśród przeglądarek najpopularniejszy jest oczywiście Internet Explorer, który używany przez 80% użytkowników. Za nim, z niemal 50-procentowym udziałem uplasował się Firefox, a następnie Chrome (ok. 20%). Microsoft ma za to poważnego konkurenta na rynku komunikatorów. Na 15% systemów zainstalowano Skype'a, który lekko wyprzedził microsoftowego Messengera.

Warto też rzucić okiem na rozkład popularności pakietów biurowych. Ponad 30% osób używa MS Office 2007, nieco ponad 20% korzysta z wersji MS Office 2003, a kilkanaście procent pracuje na Open Office.

Wśród systemów operacyjnych najpopularniejszy jest XP (nieco ponad 60%), później Vista (ok. 30%), a na końcu, z kilkuprocentowym udziałem - Windows 7.

Statystyki można śledzić na witrynie xpnet.com.

Share this post


Link to post
Share on other sites

no no, widac ze chrome goni konkurencje. jest to chyba najwiekszy skok wsrod przegladarek, ani firefox ani opera nie moga sie pochwalic tak szybkim wzrostem uzytkownikow (miejmy rowniez nadzieje, ze chrome rosnie kosztem glownie IE).

 

btw. IE ma 80%, firefox 50% i chrome 20%? znaczy sie 150%? ;)

Share this post


Link to post
Share on other sites

eheh jak zwykle chcieli zafałszować statystki swojego iE ;], znacie ten kawał?

mężczyzna: 93 kobiet nie używa mózgu

kobieta: ja należę do tych 17% 

;) nie obrażając płci pięknej oczywiście

Share this post


Link to post
Share on other sites

btw. IE ma 80%, firefox 50% i chrome 20%? znaczy sie 150%? ;)

 

Aha, a to można mieć jednocześnie tylko jedną przeglądarkę na komputerze? To ja nie wiedziałem, coś musiałem popsuć u siebie zatem. :P

Share this post


Link to post
Share on other sites

Użyto słowa "używany przez 80%" a nie zainstalowany ;P Windows natywnie instaluje Explorera wiec w ich badaniach 100% komputerów z winXP ma Explorera ;)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W sterownikach graficznych Nvidii znaleziono liczne dziury, które umożliwiają przeprowadzenie DoS (denial of service), wykonanie złośliwego kodu oraz inne rodzaje ataków. Nvidia wydala już odpowiednie poprawki, które należy jak najszybciej zainstalować.
      Dziury występują przede wszystkim w sterownikach do procesorów GeForce, Quadro i Tesla dla systemu Windows.
      Najpoważniejsza dziura znajduje się w panelu sterowania grafiki, elemencie umożliwiającym użytkownikowi zmianę ustawień GPU. Nvidia informuje, że napastnik z lokalnym dostępem może doprowadzić do awarii systemu plików panelu sterowania, co pozwala mu albo na przeprowadzenie ataku DoS, albo na zwiększenie uprawnień. Lukę tę (CVE-2020-5957) oceniono na 8,4 w 10-stopniowej skali zagrożeń CVSS.
      Kolejna dziura (CVE-2020-5958), uznana za średnio poważną, również występuje w panelu kontrolnym. Użytkownik z dostępem lokalnym może dzięki niej zainstalować zmanipulowany plik DLL, dzięki czemu może przeprowadzić atak DOS, zyskać uprawnienia do wykonywania kodu, odczytania zastrzeżonych informacji.
      Obie dziury zostały załatane. Na poprawki czeka jeszcze wersja R440 dla procesora Tesla. Zostaną one udostępnione w przyszłym tygodniu.
      Liczne dziury znaleziono też w Virtual GPU Manager. To oprogramowanie pozwalające wielu wirtualnym maszynom na jednoczesny dostęp do tego samego procesora graficznego. Tutaj najpoważniejsza dziura (CVE-2020-5959) spowodowana jest nieprawidłową weryfikacją danych wejściowych, co pozwala na przeprowadzenie ataku DoS. Lukę tę oceniono na 7,8 w skali CVSS. Druga z luk występująca w tym oprogramowaniu, CVE-2020-5960, została oceniona jako średnio poważna. Również ona umożliwia DoS.
      Poprawione wersje sterowników można pobrać na stronie Nvidii.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      AMD konsekwentnie zdobywa coraz silniejszą pozycję na rynku. Firma analityczna Mercury Research, z której usług korzystają m.in. AMD i Intel, poinformowała, że IV kwartał 2019 roku był już 9. kwartałem z kolei, w którym AMD zwiększało swoje udziały w rynku procesorów.
      Analityków zaskoczyły niewielkie postępy na rynku desktopów oraz centrów bazodanowych. W ciągu trzech ostatnich miesięcy ubiegłego roku AMD zyskało tam, odpowiednio, 0,2 i 0,3 punktu procentowego. Największe zaś postępy firma zanotowała na rynku urządzeń przenośnych, gdzie pomiędzy październikiem a grudniem 2019 roku wzrosły o 1,5 punktu procentowego.
      Obecnie AMD posiada 4,5% rynku serwerów (+ 1,4 pp rok do roku), 18,3% rynku desktopów (+2,4 pp rdr), 16,2% rynku urządzeń mobilnych (+ 4,0 pp rdr). Całkowity udział AMD w rynku układów x86 wynosi obecnie 15,5%. Ostatnio tak dobrym wynikiem firma mogła pochwalić się przed niemal 7 laty.
      Sprzedaż desktopowych CPU wzrosła dzięki dużemu popytowi na highendowe procesory dla graczy oraz dlatego, że Intel zwiększył dostawy tanich procesorów. AMD zanotowało bardzo silny wzrost sprzedaży układów z serii Ryzen 3000, a Intel duży wzrost w segmencie i9. Większość wzrostu obu firm pochodziło ze sprzedaży procesorów o największej liczbie rdzeni, mówi Dean McCarron z Mercury Research.
      Warto też zauważyć, że AMD zdominował Black Friday i Cyber Monday na Amazonie, gdzie jego procesory często zajmowały pierwszych 10 pozycji wśród najchętniej kupowanych układów. To jednocześnie pokazuje, że rynek klienta indywidualnego jest znacznie mniejszy niż rynek OEM, na którym tradycyjnie dominuje Intel. Koncern jest szczególnie silny w segmencie przedsiębiorstw i administracji państwowej. Klienci ci pozostają wierni platformie Intela, gdyż unikają w ten sposób kosztownych i długotrwałych procesów związanych z przejściem na inna platformę sprzętową.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po 11 latach od premiery wysłużony Windows 7 odchodzi na emeryturę. Dzisiaj dobiegł końca okres rozszerzonego wsparcia dla tego systemu. Microsoft nie będzie już udostępniał dla niego poprawek bezpieczeństwa. Warto więc w ciągu najbliższych miesięcy pomyśleć o zaktualizowaniu systemu do nowej wersji.
      Na poprawki, ale już płatne, będą mogli liczyć jedynie użytkownicy wersji Enterprise oraz Pro. Użytkownicy edycji Enterprise będą musieli zapłacić 25 USD, a wersji Pro - 50 USD za rozszerzenie wsparcia do stycznia 2021 roku. Wsparcie będzie można przedłużyć o kolejne dwa lata, w każdym roku płacąc dwukrotnie więcej niż w roku wcześniejszym.
      Microsoft już od wielu miesięcy przypominał użytkownikom Windows 7, że okres wsparcia dobiega końca. Użytkownicy więc o tym wiedzieli. Ponadto jutro wyświetli im się pełnoekranowe powiadomienie, że okres wparcia właśnie się zakończył.
      Koncern z Redmond próbuje przekonać jak najwięcej użytkowników Windows 7 by zaczęli korzystać z Windows 10. Częściowo się to udaje. Jak bowiem donoszą firmy analityczne, rynek pecetów notuje właśnie pierwsze globalne wzrosty sprzedaży od roku 2011. Jest to związane z faktem, że firmy i użytkownicy indywidualni postanowili, przy okazji zmiany systemu operacyjnego, wymienić też komputery.
      Windows 7 jest wciąż niezwykle popularnym systemem i, jak twierdzą analitycy, mogą minąć jeszcze nawet 2 lata zanim jego rynkowe udziały spadną poniżej 10%. Przypomnijmy, że w przypadku równie popularnego Windows XP Microsoft wielokrotnie publikował łaty pomimo zakończenia okresu wsparcia.
      Windows 7 to prawdopodobnie ostatni system operacyjny, który będzie sprawiał Microsoftowi tego typu problemy. Wsparcie dla Windows 8 kończy się w 2023 roku i cały proces powinien przejść bez większych zakłóceń, gdyż system ma mniej niż 5% udziałów w rynku.
      Jeśli zaś chodzi o Windows 10 to jego model publikacji jest zupełnie inny. Dotychczas doświadczyliśmy zakończenia wsparcia dla wielu wersji Windows 10 i nie rodziło to żadnych większych problemów. W bieżącym roku zakończy się wsparcie dla trzech kolejnych wersji. W przypadku tego OS-u wystarczy, by użytkownicy dokonywali regularnych aktualizacji do kolejnych wersji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
×
×
  • Create New...