Скорость памяти в Диспетчере задач Windows 11 будет отображаться в МТ/с

Скорость памяти в Диспетчере задач Windows 11 будет отображаться в МТ/с

Скорость памяти в Диспетчере задач Windows 11 будет отображаться в МТ/с

Microsoft тестирует отображение скорости работы памяти в виде МТ/с (мегатрансфер в секунду), а не МГц (мегагерц) в Диспетчере задач Windows 11. Пока функциональность проходит обкатку в бета-версии ОС.

Ранее скорость оперативной памяти подавалась в мегагерцах (МГц). МГц является единицей измерения частоты и означает, сколько миллионов циклов в секунду может совершить модуль памяти, причем каждый цикл — это действие, выполняемое модулем памяти, например сохранение и извлечение данных.

Вкратце: МГц определяет скорость передачи данных между процессором и оперативной памятью.

Например, модуль памяти, работающий на частоте 3200 МГц, способен выполнять 3,2 миллиарда циклов в секунду. А вот оперативка, работающая на частоте 2400 МГц, может выполнять лишь 2,4 миллиарда циклов в секунду.

В наши дни с помощью новых технологий получилось увеличить скорость передачи данных DDR памяти, не увеличивая тактовую частоту процессора — мегагерцы. Из-за этого старый способ измерения памяти стал не совсем корректным.

Компании и ОС перешли на новую метрику производительности, которая называется МТ/с — это сокращение от мегатрансферов, то есть миллионов передач данных в секунду.

ИТ-энтузиаст PhantomOcean3 обнаружил, что теперь компания Microsoft на вкладке производительности Диспетчера задач Windows 11 тестирует использование МТ/с вместо МГц.

Windows 11 Beta build 22635.3570 показывает МТ/с в Диспетчере задач

Источник: PhantomOcean3

 

Данная особенность отображается лишь в бета-версии Windows 11 (сборка ОС 22635.3570).

Для тех пользователей, кто желает протестировать данную фичу уже сейчас, далее представлена инструкция её включения с помощью ViVeTool:

  • Скачайте ViVeTool и распакуйте его в папку.
  • Откройте открытую командную строку и перейдите в папку, из которой вы извлекли ViVeTool.
  • Введите данную команду и нажмите Enter:

vivetool /enable /id:38476224,48380607

  • Если в диспетчере задач не отображается МТ/с, то потребуется перезагрузка Windows 11.

Однако включение данной функции с использованием ViVeTool может стать причиной нестабильной работы устройства пользователя.

Юзерам рабочих компьютеров рекомендовано подождать появления этой фичи на устройстве, а не включать её вручную.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru