Tri Thuc Software Trading Co., Ltd.
 
Trang chủ   |   Giới thiệu   |   Liên hệ   |   Sơ đồ trang

    Tìm :          
Tìm kiếm nâng cao  
   Giỏ hàng còn trống
    
· Xem giỏ hàng      · Thanh toán
           
Trang chủ    Nhóm sản phẩm    Tài khoản     Xem giỏ hàng      
  
   

        
          Tin tức | Sự kiện

Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :

WannaCrypt0r: The ransomware that hit computers all over the world     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Petya strikes back     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Mã độc nguy hiểm không kém WannaCry hoành hành tại châu Âu     Ngày đăng tin: 28/06/2017
  Xem thêm ...
Microsoft cho phép "hạ cấp" Windows 10 Pro xuống Windows 10 S     Ngày đăng tin: 24/06/2017
 

Những người dùng Windows 10 S quyết định lên Windows 10 Pro sẽ không còn lo lắng về việc "hạ cấp" khi Microsoft chính thức "mở đường" trở về Windows 10 S dễ dàng.

Cách đây không lâu, Microsoft đã giới thiệu Surface Laptop, mẫu thiết bị mới nhất chạy Windows 10 S và hướng tới thị trường giáo dục. Hệ điều hành này được cho là an toàn và có khả năng bảo mật cao, hiệu suất tốt. Tuy nhiên Windows 10 S sẽ chỉ chạy được các phần mềm được tải từ kho ứng dụng Windows Store.

Người dùng Windows 10 S có thể nâng cấp lên Windows 10 Pro miễn phí từ nay tới cuối năm. Và sau đó, họ sẽ cần trả 49 USD hoặc ít hơn sau khi hết hạn nâng cấp miễn phí. Thời điểm đó, Microsoft cũng khẳng định người dùng không thể quay trở lại Windows 10 S nếu đã nên Windows 10 Pro. Tuy nhiên, Microsoft đã bất ngờ chuyển hướng và cho phép người dùng có thể trở về Windows 10 S dễ dàng.

Theo trang MSPoweruser, Microsoft đã chính thức phát hành file ảnh khôi phục Windows 10 S, phiên bản 1703. Để tải về file này, người dùng cần truy cập vào trang trợ giúp của Microsoft, chọn Surface Laptop từ danh sách sổ xuống và nhập số series của thiết bị. File ảnh này có dung lượng lên tới 9GB. Bạn có thể truy cập file ảnh .

Người dùng cần chú ý rằng, việc khôi phục về Windows 10 S sẽ xóa sạch toàn bộ dữ liệu trên chiếc Surface Laptop và đưa máy trở về trạng thái xuất xưởng. Trước đó, Microsoft từng cảnh báo rằng, việc quay lại hệ điều hành gần như là không thể do có một số ứng dụng sẽ tác động khó lường lên hệ thống.

Tuy vậy khi tung ra file ảnh khôi phục, điều đó cũng đồng nghĩa với việc người dùng hoàn toàn có thể sử dụng Windows 10 S trở lại dễ dàng, miễn họ phải xóa toàn bộ dữ liệu từ thiết bị để tránh những tác động không mong muốn.

Theo vnreview.vn

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam     Ngày đăng tin: 03/06/2017
 

 

Quản lý chặt việc sử dụng tên miền quốc tế tại Việt Nam


Không thể phủ nhận Internet đã đem lại lợi ích to lớn cho phát triển kinh tế-xã hội của các quốc gia, nhưng việc đưa thông tin xấu, sai sự thật lên mạng Internet đang ngày càng nhiều. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.

Thông tin trên được đưa ra tại Hội nghị phổ biến văn bản quy phạm pháp luật về quản lý và sử dụng tên miền quốc tế tại Việt Nam do Bộ Thông tin và Truyền thông tổ chức ngày 26/5.

Đây là dịp để các doanh nghiệp cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế nắm bắt đầy đủ các quy định, tổ chức thực hiện đúng để bảo đảm việc kinh doanh dịch vụ đúng quy định pháp luật, tư vấn, hỗ trợ các chủ thể đăng ký thuận lợi.

Hội nghị tập huấn, phổ biến văn bản QPPL về quản lý và sử dụng TMQT tại VN.


Về mặt kỹ thuật, tên miền Internet là công cụ để truy cập các nội dung đặt tại máy chủ, được định danh bởi địa chỉ IP đi kèm theo tên miền. Theo pháp luật Việt Nam, các chủ thể sinh sống và làm việc tại Việt Nam khi tham gia kết nối Internet dù sử dụng tên miền quốc gia của Việt Nam ".vn" hay tên miền quốc tế đều phải tuân thủ các quy định của pháp luật về quản lý thông tin trên mạng. Thống kê cho thấy các vi phạm xảy ra ở các trang mạng sử dụng tên miền quốc tế cao hơn ở tên miền quốc gia ".vn".
Thứ trưởng Bộ Thông tin và Truyền thông Phan Tâm cho biết, Internet phát triển cũng đồng thời làm gia tăng các vấn đề của xã hội, đặc biệt ngày càng xảy ra nhiều vụ việc vi phạm pháp luật trong sử dụng website, đưa thông tin xấu, độc, sai sự thật lên mạng Internet. Bộ Thông tin và Truyền thông đã và đang tiếp tục xử lý nhiều vụ việc như vậy. Để bảo đảm sự phát triển lành mạnh, bền vững trong xã hội thông tin, việc sử dụng tên miền quốc tế tại Việt Nam cần được quản lý chặt chẽ.Thời gian qua, sự phát triển mạnh mẽ của Internet đã đem lại lợi ích to lớn, tác động mạnh mẽ đến sự phát triển kinh tế-xã hội của các quốc gia. Đến cuối năm 2016 đã có 329,3 triệu tên miền được đăng ký trên thế giới, tăng 6,8% so với năm 2015.

Theo kết quả rà soát của Trung tâm Internet Việt Nam, hiện có 96 nhà đăng ký cung cấp dịch vụ đăng ký, duy trì tên miền được công bố trên trang “thongbaotenmien.vn”. Trong đó có 32/96 đơn vị có báo cáo cung cấp dịch vụ đăng ký, duy trì tên miền quốc tế với Bộ Thông tin và Truyền thông, có Giấy phép đăng ký kinh doanh, hợp đồng ký với Tổ chức quản lý tên miền quốc tế (ICANN) hoặc ký hợp đồng với nhà đăng ký tên miền chính thức để cung cấp dịch vụ đăng ký tên miền quốc tế tại Việt Nam...

Ông Trần Minh Tân, Giám đốc Trung tâm Internet Việt Nam (VNNIC) cho biết, theo thống kê của Tổng cục Thống kê, Việt Nam hiện có hơn 500.000 doanh nghiệp, trong đó số doanh nghiệp hoạt động thương mại điện tử chiếm 45% (khoảng 220.000 doanh nghiệp). Song, tính đến ngày 16/5, số lượng tên miền được chủ thể báo cáo về việc sử dụng tên miền quốc tế trên trang web thongbaotenmien.vn chỉ có 157.464 tên miền.

Ông Tân cho rằng, việc đăng ký sử dụng tên miền quốc gia là lựa chọn tốt, thể hiện sự tin cậy, tín nhiệm mà khách hàng đặt vào website của chủ thể. Khi đối tác truy cập các trang web địa phương, cảm giác đầu tiên sẽ là yên tâm hơn một địa chỉ chưa xác định (ngay qua tên miền). Google hay Facebook mặc dù là thương hiệu lớn nhưng đều sử dụng tên miền “.vn” tại Việt Nam.

Theo chinhphu.vn

Nguồn pcworld.vn

 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn cô     Ngày đăng tin: 20/05/2017
 

Cần một hành động cấp thiết để giữ an toàn cho người sử dụng Internet: Bài học từ cuộc tấn công mạng tuần trước

viết bởi ông Brad Smith, Chủ tịch kiêm Tổng giám đốc điều hành Luật, tập đoàn Microsoft

Sáng sớm thứ sáu vừa qua, toàn thế giới đã phải hứng chịu cuộc tấn công mạng mới nhất trong năm.

Bắt đầu từ Vương quốc Anh và Tây Ban Nha, phần mềm “WannaCrypt” độc hại đã nhanh chóng lan rộng trên toàn cầu, ngăn chặn khách hàng tiếp cận dữ liệu của mình và buộc họ phải trả tiền chuộc Bitcoin. Các dữ liệu WannaCrypt được sử dụng trong cuộc tấn công này là những nghiên cứu bị đánh cắp từ Cơ quan An ninh Quốc gia (NSA) ở Hoa Kỳ. Vụ đánh cắp này được công khai vào đầu năm nay. Một tháng trước, vào ngày 14/3, Microsoft đã phát hành một phiên bản cập nhật bảo mật để vá lỗ hổng và bảo vệ khách hàng của chúng tôi. Mặc dù các hệ thống máy tính Windows mới đã cho phép Windows Update áp dụng cập nhật mới nhất này, nhưng nhiều máy tính trên toàn cầu vẫn chưa được cập nhật và bảo vệ. Kết quả là các bệnh viện, doanh nghiệp, chính phủ và máy tính tại nhà đã bị ảnh hưởng.

Tất cả những điều này đã cung cấp một ví dụ phổ biến được gọi “ransomware” mà vẫn thường được biết đến là một loại hình tấn công mạng. Người tiêu dùng và các lãnh dạo doanh nghiệp vẫn quen thuộc với các thuật ngữ khác như “zero day” và “phishing” cũng là môt phần của các công cụ được được sử dụng để tấn công các cá nhân và cơ sở hạ tầng. Chúng tôi coi việc tấn công mạng trên hệ thống Windows là một vấn đề nghiêm trọng và đã làm việc liên tục kể từ thứ sáu để giúp giải quyết khó khăn cho tất cả khách hàng đã bị tấn công. Điều này cũng có nghĩa là chúng tôi sẽ thực hiện các bước hỗ trợ bổ sung để giúp những người hiện đang dùng các phiên bản Windows cũ hơn . Rõ ràng, việc phản ứng lại cuộc tấn công và trợ giúp những người bị ảnh hưởng đang là mối ưu tiên hàng đầu của chúng tôi vào lúc này.

Bên cạnh đó, có những bài học đã quan trọng đã được rút ra từ cuộc tấn công “WannaCrypt” và cần được xem xét cẩn thận để phòng tránh những kiểu tấn công như thế này trong tương lại. Có ba lĩnh vực và sự kiện này đã tạo cơ hội cho Microsoft và ngành công nghiệp kỹ thuật mạng cần phải cải tiến.

Là một công ty công nghệ, tại Microsoft, chúng tôi tự thấy cần có tránh nhiệm đầu tiên trong việc giải quyết những vấn đề này. Chúng tôi đang cố gắng là một trong những công ty đầu tiên phản ứng lại các cuộc tấn cộng mạng. Với 3,500 kỹ sư bảo mật của mình, chúng tôi luôn làm việc hết sức để có thể phân tích và hiểu toàn diện nhằm giải quyết các mối đe dọa về an ninh mạng. Điều này yêu cầu các chức năng bảo mật mới trên toàn bộ nền tảng phần mềm bao gồm cả việc cập nhật liên tục cho dịch vụ Bảo vệ Xâm nhập nâng cao (Advanced Threat Protection) để kịp thời phát hiện và ngăn chặn các cuộc tấn công mới. Cụ thể hơn trong trường hợp này, chúng tôi đã phát hành một phiên bản vá lỗi vào tháng 3, phát triển và cập nhật vào thứ 6 tới một phiên bản Windows Defender để phát hiện WannaCrypt, đồng thời tăng cường dịch vụ hỗ trợ khách hàng để giúp đỡ những máy tính đã bị tấn công.

Tuy nhiên vì cuộc tấn công này đang hoành hành, chúng ta cần thận trọng. Chúng ta phải đánh giá cuộc tấn công, rút ra những bài học và nhanh chóng áp dụng các giải pháp để tăng cường khả năng bảo mật. Thông qua Trung tâm Tình báo về hiểm họa của Microsoft (Microsoft Threat Intelligence Center) và Cơ quan Phòng chống tội phạm Số (Digital Crimes Unit), chúng tôi sẽ chia sẻ những kinh nghiệm mà chúng tôi có với các cơ quan thi hành pháp luật, các chính phủ và khách hàng của mình trên toàn thế giới.

Ngoài ra, cuộc tấn công này cho thấy an ninh mạng đã trở thành trách nhiệm chung giữa các công ty công nghệ và khách hàng. Thực tế cho thấy vẫn có rất nhiều máy tính dễ bị tổn thương dù chỉ sau hai tháng khi chúng tôi tung ra một phần mềm vá lỗi. Khi tình hình tội phạm trực tuyến trở nên ngày càng phức tạp thì chẳng có cách đơn giản nào hơn để chống lại mối đe dọa là khách hàng cần liên tục cập nhật hệ thống của mình. Nếu không, họ đang thực sự đang phải chiến đấu với các vấn đề của hiện tại bằng những công cụ đã từ quá khứ. Cuộc tấn công này là một lời nhắc nhở mạnh mẽ rằng những điều cơ bản về công nghệ thông tin như liên tục cập nhật vá lỗi máy tính là trách nhiệm cao đối với tất mọi người và cần sự hỗ trợ từ cấp quản lý.

Đồng thời, chúng tôi hiểu rõ sự phức tạp, đa dạng của cơ sở hạ tầng CNTT ngày nay và làm cách nào để liên tục cập nhật chúng là một thách thức đáng kể đối với nhiều khách hàng. Hôm nay, chúng tôi đã thử nghiệm, phân tích, cho phép cập nhật nhanh chóng các cơ sở hạ tầng CNTT và chúng tôi cam kết phát triển các bước tiếp theo để giúp đảm bảo rằng việc cập nhật bảo mật được áp dụng ngay cho tất cả các môi trường CNTT.

Cuối cùng, cuộc tấn công này cung cấp thêm một ví dụ khác về lý do tại sao việc lưu giữ và để tồn tại quá nhiều các lỗ hổng trong hệ thống của chính phủ thực sự là một vấn đề. Đây là một mô hình mới nổi vào năm 2017. Chúng tôi đã quan sát thấy các lỗ hổng được CIA lưu giữ trên WikiLeaks, và bây giờ lỗ hổng bị đánh cắp từ NSA này đã ảnh hưởng đến khách hàng trên toàn thế giới. Đã rất nhiều lần, những khai thác trong tay chính phủ đã bị rò rỉ ra ngoài, lan ra và gây thiệt hại trên diện rộng. Đây là một kịch bản bản tương đương với với việc vũ khí tên lửa Tomahawk của quân đội Mỹ bị đánh cắp. Và cuộc tấn công gần đây nhất này thể hiện mối quan hệ hoàn toàn không được mong đợi và rất rắc rồi giữa hai hình thức nghiêm trọng nhất của các mối đe dọa về an ninh mạng trên thế giới hiện nay – hành động của quốc gia và hành động của tội phạm có tổ chức.

Các chính phủ trên thế giới nên coi cuộc tấn công này là một hồi chuông thức tỉnh. Họ cần phải có một cách tiếp cận khác và tuân thủ không gian mạng giống như những luật lệ đang được áp dụng cho việc sử dụng vũ khí trong thế giới thực. Chính phủ các nước nên xét đến các thiệt hại mà công dân có thể phải hứng chịu bắt nguồn từ việc tích tụ và sử dụng những lổ hổng an ninh mạng. Đây cũng chính là một trong những lý do mà vào tháng 2 tới, chúng tôi sẽ kêu gọi “Công ước kỹ thuật số Geneva” (Digital Geneva Convention) để quản lý các vấn đề này, bao gồm việc đưa ra những yêu cầu mới cho việc các chính phủ phải có báo báo về những lỗ hổng và rủi ro mạng cho nhà cung cấp, chỉ không không chỉ đơn giản là bán hoặc khai thác chúng. Đó cũng chính là lý do tại sao chúng tôi cam kết hỗ trợ bảo vệ khách hàng ở mọi nơi khi đối mặt với các cuộc tấn công không gian mạng, bất kể quốc của họ. Cuối tuần này, cho dù ở London, NewYork, Moscow, Delhi, Sao Paulo hay Bắc Kinh, chúng tôi cũng sẽ áp dụng nguyên tác này vào hoạt động và làm việc với khách hàng trên toàn thế giới.

Từ cuộc tấn công này, chúng ta nên có một quyết tâm cấp thiết để có một hành động chung của tất cả mọi người. Chúng ta cần đội ngũ kỹ thuật, khách hàng và chính phủ cùng làm việc để bảo vệ chống lại các cuộc tấn công không gian mạng. Chúng ta cần có nhiều hành động hơn và cần hành động ngay. Cuộc tấn công WannaCrypt vừa qua là một lời cảnh báo giúp thức tỉnh tất cả chúng ta. Chúng tôi nhận ra trách nhiệm của mình và Microsoft cam kết sẽ là một phần giúp chống lại các cuộc tấn công mạng trong tương lại.

Trích từ Microsoft Blog


 

PM độc hại WannaCrypt tấn công toàn cầu, Microsoft buộc phải phát hành bản cập nhật cho HĐH cũ     Ngày đăng tin: 15/05/2017
 

Phần mềm độc hại WannaCrypt tấn công toàn cầu, Microsoft gấp rút phát hành bản cập nhật cho Windows XP

Ngoài Windows XP, các phiên bản Windows cũ hơn như Windows 8 và Windows Server 2003 cũng nhận được bản cập nhật này.

 

Microsoft đã chấm dứt hỗ trợ cho các máy tính chạy hệ điều hành Windows XP từ năm 2014 nhưng hôm nay công ty đã buộc phải phát hành một bản vá khẩn cấp cho hệ điều hành đã 14 năm tuổi này.

 

Theo mô tả trên một bài đăng trên blog bảo mật của Windows, công ty thực hiện hành động “không bình thường” này sau khi khách hàng trên toàn thế giới bao gồm Dịch vụ Y tế Quốc gia của Anh bị ảnh hưởng bởi ransomware "WannaCrypt". Microsoft đã vá lỗi cho các hệ thống đang hỗ trợ từ tháng Ba nhưng hiện tại công ty cũng đã phát hành bản cập nhật cho các phiên bản Windows cũ hơn, bao gồm Windows XP, Windows 8 và Windows Server 2003. Bạn có thể tìm hiểu thêm thông tin về các bản cập nhật tại đây.

Tất nhiên, nếu bạn vẫn đang chạy một trong những phiên bản Windows cũ này, bạn nên vá lỗi ngay lập tức và nên cân nhắc nâng cấp lên một phiên bản đang được Microsoft hỗ trợ.

 

Nếu bạn đang chạy một hệ thống dễ bị tấn công và không thể cài bản vá vì một lí do nào đó, Microsoft có 2 lời khuyên cho bạn:

- Tắt SMBv1 với các bước cụ thể được quy định tại Microsoft Knowledge Base Article 2696547.

- Thêm cài đặt cho router hoặc tường lửa của bạn để chặn lưu lượng SMB đến cổng 445.

Trong các phiên bản mới hơn như Windows Vista, 7, 8,1 và 10, bản cập nhật tháng 3 MS17-010 đã chỉ ra chi tiết lỗ hổng này (được tiết lộ vào đầu năm nay bởi "The Shadow Brokers" khi bộ nhớ cache một công cụ của NSA được tiết lộ). Mặc dù chưa xác định được nguồn lây nhiễm ban đầu nhưng trojan này đã được phát tán qua các liên kết trong email lừa đảo. Điều thú vị là nó đã không cố gắng tấn công vào Windows 10 mà chủ yếu tập trung vào Windows 7/8 và các phiên bản cũ hơn.

Một khi xâm nhập được vào máy tính, WannaCrypt sẽ khóa các tập tin của người dùng và thu thập các thông tin của họ để yêu cầu một khoản tiền chuộc. Sự lây lan của trojan ban đầu đã thực sự dừng lại (sau khi lây nhiễm trên 123.000 máy tính) vì các nhà nghiên cứu an ninh đã đăng ký một tên miền mà phần mềm độc hại kiểm tra trước khi sự lây nhiễm bắt đầu. Tuy nhiên, @MalwareTechBlog cảnh báo các biến thể của trojan này có thể được sửa đổi để thực hiện cuộc tấn công một lần nữa.

Tham khảo: Engadget

Nguồn : genk.vn

 

 

WannaCrypt0r: The ransomware that hit computers all over the world     Ngày đăng tin: 15/05/2017
  Xem thêm ...
Microsoft ngừng hỗ trợ Windows 10 "nguyên bản" kể từ 11/5/2017     Ngày đăng tin: 13/05/2017
 

Microsoft ngừng hỗ trợ Windows 10 "nguyên bản" kể từ 11/5/2017

Ngày 29/7/2015, Microsoft chính thức tung ra Windows 10 phiên bản 1507. Kể từ đó, hãng cũng đã cung cấp rất nhiều bản cập nhật lớn cho hệ điều hành này bao gồm: bản cập nhật November Update (phiên bản 1511), Anniversary Update (phiên bản 1607), và mới nhất là Creators Update (phiên bản 1703).

Trang NeonWin cho hay, Microsoft sẽ chính thức ngưng hỗ trợ cập nhật đối với Windows 10 phiên bản 1507 kể từ hôm nay - 10/5. Trước đó, hãng cũng có kế hoạch ngưng hỗ trợ vào ngày 10/3 nhưng đã dời lại cho tới thời điểm này.

Microsoft cũng cho biết, những máy tính vẫn còn chạy hệ điều hành Windows 10 phiên bản 1507 vẫn có thể sử dụng bình thường, nhưng sẽ không còn nhận được các bản cập nhật về bảo mật, các bản cập nhật quan trọng nhằm vá lỗi cho hệ thống trước sự bành trướng của tấn công qua mạng.

Hãng cũng cho biết các dòng Windows 10 (phiên bản 1507) sẽ bị ảnh hưởng bao gồm:

  • Windows 10 Home
  • Windows 10 Pro
  • Windows 10 Education
  • Windows 10 Enterprise

Tuy nhiên, Microsoft sẽ tiếp tục hỗ trợ cập nhật bảo mật cho các thiết bị chạy Windows 10 Enterprise 2015 LTSB hoặc Windows 10 IoT Enterprise 2015 LTSB. Microsoft cho biết hãng đã lùi lại ngày ngưng hỗ trợ cập nhật một lần, và sẽ không có thêm lần nào nữa. Nội dung của Microsoft nói rõ:

"Kể từ lần phát hành đầu tiên của Windows 10 vào tháng 7/2015, Microsoft cũng đã tung ra 2 bản cập nhật tính năng bổ sung, đem lại những tính năng và bảo mật toàn diện mới nhất cho hệ thống. Windows 10 được thiết kế như một dịch vụ, các tính năng được  cập nhật vài lần trong một năm. Đối với hầu hết người dùng, các tính năng và chất lượng của các bản cập nhật được tự động phân phối đến cho họ thông qua thiết lập trong Windows Update.

Theo chính sách của chúng tôi, các thiết bị cần phải được cài đặt bản cập nhật tính năng mới nhất trong vòng 60 ngày để có thể tiếp tục nhận được các bản cập nhật hàng tháng, các bản cập nhật về bảo mật và những bản cập nhật khác nữa. Chúng tôi đã một lần mở rộng thời gian hỗ trợ của phiên bản 1507 vượt ra ngoài chính sách này và bây giờ là lúc chúng tôi ngừng hỗ trợ cho phiên bản Windows 10 "nguyên bản" này".

Bạn có thể bấm tổ hợp phím Windows + R để mở hộp thoại RUN. Sau đó gõ vào chữ Winver để kiểm tra xem bạn đang sử dụng Windows 10 phiên bản số mấy. Nếu đó là phiên bản 1507, Microsoft khuyến nghị bạn nên truy cập vào trang của hãng để cập nhật lên phiên bản Windows 10 mới hơn bằng phương pháp thủ công.

Thời gian ngừng hỗ trợ chính thức cho các phiên bản 1511 và 1607 hiện chưa được liệt kê trên trang của Microsoft, nhưng thời gian kết thúc hỗ trợ của phiên bản 1703 sẽ là vào 13/10/2020.

Thanh Long

Nguồn: http://vnreview.vn

Windows 10: Tính năng Power Throttling không hỗ trợ BXL AMD Ryzen     Ngày đăng tin: 22/04/2017
 

Windows 10Tính năng Power Throttling không hỗ trợ BXL AMD Ryzen

Trong quá trình thử nghiệm do Microsoft thực hiện, tính năng Power Throttling giúp giảm đến 11% điện năng mà CPU tiêu thụ ở một số trường hợp chạy đa tác vụ nặng.

Hồi tháng 1/2017 Microsoft từng úp mở về một tính năng trong hệ điều hành Windows 10 (build 15002) cho phép hệ thống điều chỉnh các tác vụ nền. Mãi đến nay, Microsoft mới công bố tính năng trên mang tên Power Throttling và sẽ có mặt chính thức trong bản cập nhật Redstone 3 (build 16176).

Tính năng mới Power Throttling trong Windows 10.

Về cơ bản, Power Throttling hoạt động theo hình thức cắt giảm khả năng truy cập CPU của các ứng dụng đang chạy ẩn (background), ưu tiên cho các ứng dụng đang thực thi trực diện (foreground) cùng một số tác vụ "được xem là quan trọng theo yêu cầu của các ứng dụng đang chạy và những ứng dụng mà người dùng đang tương tác".

Đại diện Microsoft khẳng định sẽ sớm đưa ra các API cho phép các nhà phát triển kiểm soát được tính năng này nhiều hơn. Mặt khác, người dùng cũng có quyền kiểm soát Power Throttling bằng chức năng Power Slider hoặc tùy chỉnh riêng từng ứng dụng thông qua mục Battery Settings.

Tuy nhiên, Power Throttling chỉ tương thích với những thiết bị sử dụng bộ xử lý Intel Skylake (thế hệ thứ 6) trở lên. Mặt khác, do sử dụng công nghệ Intel Speed Shift nên tính năng này sẽ chưa hỗ trợ cho bộ xử lý AMD Ryzen. 



Trang :    1   2   3   4   5   6   7   8   9   10     Dãy :



Nuance.jpg lansweeper-logo.png ABBYY_logo.jpg absolutelogo-retina.png acronis-true-image-11-700x525.png adobe-004.jpg aidecad.gif Alt-N_logo41-13872.png avg-logo-152x152.png for_blog_logo.png GFI_Software_RGB_72dpi.png lrn-share-site-ms-logo.png progesoft_logo.jpg Symantec-Logo.png VMware_logo_gry_RGB_300dpi.jpg

    Trang chủ   |   Giới thiệu  |   Liên hệ  |   Sơ đồ trang