Top máy tính xách tay chơi game đỉnh nhất
Quá nhiều mẫu máy tính xách tay thuộc hàng “khủng” cũng khiến cho các game thủ cảm thấy băn khoăn khi đưa ra lựa chọn.
Sốc Việt - Tin Sốc hàng đầu Việt Nam - Cập nhật những Tin tức Sốc nhất Hot nhấtKhông phải cứ sở hữu hiệu suất mạnh mẽ là chiếc máy tính xách tay chơi game đó tốt. Có thể bạn đang sở hữu chiếc laptop trang bị bộ vi xử lý nhanh nhất, card đồ họa mạnh mẽ nhất và điều này làm bạn hài lòng.
Tuy nhiên, theo các chuyên gia đấy mới chỉ là tiêu chí đầu tiên. Máy tính xách tay chơi game tốt nhất cũng cần phải có một màn hình phân giải cao giúp bạn đắm chìm trong thế giới game 3D, loa công nghệ cao. Một số yếu tố không kém phần quan trọng khác bao gồm bàn phím backlit thiết kế thoải mái, cùng kích thước hướng đến tiêu chí di động mới đạt được yêu cầu khắt khe của một game thủ.
Alienware 18: Tốt nhất về tổng thể
![]() |
| Alienware 18 |
Alienware vẫn tiếp tục thống trị tại phân khúc máy tính xách tay chơi game, và Alienware 18 là một sản phẩm hình mẫu. Alienware 18 được trang bị 1 cặp card đồ họa Nvidia GeForce GTX 780M, chip Core i7 nền tảng Haswell mới nhất, màn hình 18 inch độ phân giải full HD 1080p. Những sản phẩm của Alienware còn nổi bật với bộ đèn nền bàn phím với hiệu ứng ánh sáng đẹp mắt làm mãn nhãn cho bất kì ai ngắm nhìn chúng. Đây chính là chiếc laptop chơi game tốt nhất về tổng thể và nếu không lo ngại về trọng lượng lên tới 5,53 kg.
Giá khởi điểm 2.099 USD.
Razer Blade 14: Laptop chơi game di động nhất
Razer Blade 14 là chiếc laptop chơi game mỏng nhất hiện nay. Mặc dù được trang bị phần cứng khủng: Chip Intel Haswell Core i7 4 nhân, card đồ họa rời Nvidia GeForce GTX 765M, nhưng nhà sản xuất vẫn thiết kế được Blade 14 với độ mỏng chỉ 1,67 cm. Máy cũng nặng chỉ 1,9 kg. Ấn tượng hơn nữa, Razer Blade 14 được thiết kế với chất liệu nhôm cao cấp, bàn phím nhạy và loa cho chất lượng âm thanh tốt.
Giá khởi điểm 1.799 USD.
Alienware 17: Laptop chơi game 17 inch tốt nhất
Alienware 17 mà Dell nâng cấp gần đây không chỉ mạnh mẽ với cấu hình cao, mà còn nổi bật với những dải ánh sáng mới, giúp cho gần như cả hệ thống đều phát sáng trông vô cùng rực rỡ và bắt mắt. Cụ thể, một dải đèn LED mới được Dell bổ sung sẽ chạy dọc cạnh máy; touchpad cũng sẽ phát sáng thay vì chỉ có đèn ở viền như trước. Alienware 17 có 10 vùng có khả năng điều chỉnh màu đèn. Alienware 17 cũng chuyển sang dùng thiết kế nhôm cao cấp thay vì vỏ nhựa như các phiên bản trước đây.
Máy có giá khởi điểm 1,499 USD. Đây là mức giá mà Dell sẽ bán cho bạn phiên bản dùng màn hình 17,3 inch độ phân giải 1600 x 900, card đồ họa GeForce GTX 756M 2 GB VRAM, chip Core i7-4700MQ xung nhịp 3,4 GHz, ổ cứng 750GB, RAM DDR3 8 GB. Tất nhiên bạn cũng có thể lựa chọn nâng cấp lên card đồ họa cũng như các thành phần khác mạnh hơn. Cụ thể, Dell cho phép nâng cấp lên card rời GeForce GTX 780M dung lượng VRAM 4GB, RAM 32 GB, ổ cứng SSD lên tới 1,5 TB cấu hình RAID 0. Alienware 17 cũng có lựa chọn nâng cấp lên màn hình 3D độ phân giải full HD.
Lenovo IdeaPad Y510p: Laptop chơi game giá rẻ hợp lý nhất
IdeaPad Y510p có thể nói là sự lựa chọn hợp lý nhất dành cho những ai muốn sở hữu 1 chiếc laptop chơi game với nguồn tài chính không được dư giả cho lắm. Vẫn được trang bị cấu hình cao với chip Core i7 mạnh mẽ, 2 card đồ họa Nvidia GeForce GT 750M, màn hình full HD, ổ cứng 1 TB, nhưng giá bán của Y510p chỉ ở mức 1.300 USD.
Nguồn Internet
Xâm nhập thế giới hacker Trung Quốc
Một băng đảng hacker Trung Quốc đã sử dụng phần mềm độc hại để tấn công vào hệ thống của công ty bảo mật RSA Security trong năm 2011 và thâm nhập vào hơn 100 công ty và tổ chức, và băng đảng này còn rất háo hức khi ăn cắp dữ liệu từ một hội nghị các nhà phát triển viễn thông lớn nhằm tìm cách thức mới để giám sát các tập đoàn.
Theo hai nhà nghiên cứu kỳ cựu của Dell SecureWorks, những người đã trình bày phát hiện của họ tại Hội nghị bảo mật Black Hat gần đây cho biết: Các phần mềm Trojan truy cập từ xa – hoặc RAT (phần mềm độc hại) – được biết đến với cái tên “Comfoo” chính là công cụ được sử dụng phần lớn trong các cuộc tấn công này.
![]() |
| Hacker |
Không những thế, phát hiện của họ còn cho thấy cách mà một nhóm hacker chuyên nghiệp có thể di chuyển khắp nơi và thâm nhập vào các mạng ăn cắp thông tin rồi tẩu thoát không một dấu vết.
“Chúng tôi chưa từng nhìn thấy nó được sử dụng với một phạm vi rộng như vậy trước đây”, ông Joe Stewart – Giám đốc nghiên cứu malware (phần mềm chứa mã độc) tại SecureWorks – cho biết khi giải thích lý do tại sao ông và bạn học Đại Học là Don Jackson lại tiết lộ chiến dịch bí mật của họ.
Digital Stakeout - Vào hang cọp để bắt cọp
Trong hơn 18 tháng, Stewart và Jackson, giám đốc đơn vị phụ trách các mối đe dọa truy cập mạng của SecureWorks (CTU), đã bí mật theo dõi một số hoạt động của Comfoo, họ tin rằng đây là việc làm của một nhóm tin tặc mà họ đặt tên là Beijing Group. Băng đảng này là một trong hai tổ chức tin tặc hàng đầu của Trung Quốc.
Để bắt đầu, Stewart đã sử dụng một mẫu phần mềm độc hại đã được sử dụng trong các cuộc tấn công RSA Security hồi năm 2011, do tin tặc Trung Quốc lây nhiễm, sau đó sử dụng thuật toán đảo ngược các đoạn mã hóa các phần mềm độc hại được các tin tặc sử dụng để đánh dấu các chỉ dẫn nhận và gửi từ các máy chủ ra lệnh và kiểm soát (C&C) của băng đảng này
Cuối cùng, Stewart đã có thể để theo dõi các tin tặc này khi chúng đăng nhập vào các máy chủ C&C. Như cách mà bọn tin tặc đã làm, Stewart “bắt cóc” địa chỉ máy chủ MAC của nạn nhân- định danh duy nhất cho phần cứng của mạng IP (giao thức Internet), và cuối cùng là một thẻ tag thường được tin tặc sử dụng để dán nhãn cho mỗi chiến dịch đánh cắp dữ liệu.
SecureWorks đã không thể tìm thấy những dữ liệu bị những kẻ tấn công ăn cắp, nhưng sự giám sát thụ động của họ đã gặt hái được khá nhiều thành quả quan trọng.
“Chúng tôi đã thực hiện giải mã các vụ tương tự như thế này trước đây”, Stewart nói, ”nhưng với các công cụ tùy chỉnh, bạn hiếm khi có thể tìm hiểu sâu hoặc biết được mức độ chi tiết của các cuộc tấn công và nạn nhân”.
Thông báo cho nạn nhân
SecureWorks cho biết nhờ giải pháp stakeout (vào hang cọp để bắt cọp) ở trên, với tính chất “vô hình” của nó giúp đảm bảo rằng các tin tặc trong băng đảng Trung Quốc không biết họ đã bị theo dõi, và phát hiện ra hơn 100 nạn nhân, hơn 64 chiến dịch khác nhau và hơn 200 biến thể của Comfoo.
Công ty an ninh có trụ sở tại Atlanta này đã thông báo trực tiếp cho một số nạn nhân, và một số khác thông qua các đội phản ứng khẩn cấp về các vấn đề an ninh máy tính của chính phủ (CERT).
“Đây chỉ là phần nhỏ của [tổng số] các nạn nhân”, Stewart cảnh báo.
Các tin tặc nhóm “Beijing Group” này còn nhắm mục tiêu tới một loạt các cơ quan chính phủ và các Bộ, các công ty tư nhân và các tổ chức thương mại trong nhiều lĩnh vực như năng lượng, truyền thông, bán dẫn, viễn thông. Dường như chúng muốn lấy mọi thông tin từ bất cứ đâu và bất cứ ai, mặc dù các nạn nhân thường tập trung ở các khu vực như Nhật Bản, Ấn Độ, Hàn Quốc và Mỹ.
Nhưng một nạn nhân như thế nào mới thu hút sự được sự chú ý của chúng?
Trong khi Stewart và Jackson từ chối nêu tên của bất kỳ nạn nhân nào, họ cho biết một chiến dịch đang được nhắm vào một hội nghị qua truyền hình trực tuyến của các nhà phát triển phần mềm lớn sắp diễn ra.
Họ cho rằng một khi những kẻ tấn công đã “đánh hơi” được thông tin thông qua mạng lưới của công ty về lỗ hổng bảo mật trong phần mềm, chúng sẽ tấn công vào các mục tiêu khác để đưa “tai mắt” vào ngành công nghiệp bảo mật cũng như các cuộc họp của chính phủ. “Chúng đang cố gắng thúc đẩy các hoạt động do thám bên thứ ba”, Stewart nói.
Mục tiêu tấn công bất thường
Trong một báo cáo của SecureWorks công bố mới đây về Comfoo, công ty này cho biết, mục tiêu mới của băng đảng tin tặc này hướng tới các sản phẩm âm thanh và hội nghị truyền hình là một điều “không bình thường”.
Thông thường, các cuộc tấn công khác có thể có cùng một mục tiêu, đó là có được thông tin nội bộ của tất cả mọi thứ từ các phần mềm bảo mật cho đến các chứng chỉ xác thực kỹ thuật số, để sử dụng trong các cuộc tấn công bất hợp pháp trong tương lai.
Việc giám sát của SecureWorks cũng sẽ cho phép các nhà nghiên cứu an ninh theo dõi tốt hơn băng đảng hacker của Trung Quốc, và bởi vì bọn tội phạm mạng này đã thay đổi công cụ phần mềm độc hại của chúng kể từ khi sử dụng Comfoo, nên chắc chắn chúng sẽ làm như vậy một lần nữa, Jackson cho biết.
“Có thể chắc chắn để giả định rằng chúng sẽ thay đổi công cụ tấn công”, Jackson nói. ”Nhưng miễn là nguyên lý cốt lõi của các cuộc tấn công vẫn được giữ nguyên, chúng tôi vẫn sẽ có thể đối phó lại chúng [trong tương lai] với các cuộc tấn công đó”.
Mỗi băng nhóm hacker theo như Jackson nói thì đều có đặc trưng riêng, chúng ta có thể có được dấu vết của chúng bằng cách phân tích kỹ các phần mềm độc hại mà chúng sử dụng cho tới cách thức tổ chức các cuộc thâm nhập C & C. “Tất cả đều có mô hình tổ chức riêng”, Jackson nói.
Mặc dù không đi vào chi tiết cụ thể, Jackson cho biết rằng SecureWorks đã sử dụng các mẫu được tìm thấy trong các cuộc tấn công bằng Comfoo để xác định phần mềm độc hại mới hơn, cũng như các cuộc tấn công mà công ty này tin rằng đều có bàn tay của Beijing Group nhúng vào.
Cuối cùng, Jackson kết luận rằng: ”Miễn là nó chỉ tiến hóa chứ không phải tạo ra một cuộc cách mạng, chúng ta vẫn còn có thể phát hiện ra chúng”.
Nguồn Internet
Khó cưỡng trước bộ ngực sexy nhất Nhật Bản
Anna Konno sinh năm 1989, là một trong những người mẫu thấp nhất xứ sở hoa anh đào. Cô gái xinh đẹp này chỉ sở hữu chiều cao vô cùng khiêm tốn là 1m56. Nhưng bù lại, với khuôn mặt gợi cảm, phong cách chụp ảnh chuyên nghiệp cùng 3 vòng nóng bỏng 85 – 59 – 85, Anna đang làm mưa làm gió tại các diễn đàn tại Nhật Bản.
Nguồn Internet
Đăng ký:
Bài đăng (Atom)




