• +48 58 350 18 00
  • it@truecom.pl

Tag Archive Apple DEP MDM

Znamy wydajność nowego układu Apple M2. Czy warto rezygnować z M1?

https://www.benchmark.pl/aktualnosci/wyniki-testu-benchmarkowego-ukladu-apple-m2.html

Firma Apple zaprezentowała ostatnio nowy układ M2. Producent chwali się, że montowany w nim CPU jest o 18% bardziej wydajny niż w przypadku M1. A jak jest naprawdę? W sieci pojawiły się pierwsze wyniki testów benchmarkowych układu M2.

Układ Apple M2

M2 produkowany jest w udoskonalonym 5-nanometrowym procesie technologicznym, dzięki czemu posiada ponad 20 miliardów tranzystorów.

Taktowanie wykorzystanego w nim 8-rdzeniowego procesora wynosi 3,49 GHz, w porównaniu do 3,2 GHz w przypadku M1.Nowy układ obsługuje maksymalnie 24 GB pamięci RAM o przepustowości 100 GB/s.

Warto też dodać, że na pokładzie M2 znajduje się procesor graficzny, a kupując urządzenie z tym układem do wyboru jest 8-rdzeniowe lub 10-rdzeniowe GPU.

Apple M2 – wydajność

Vadim Yurev, twórca popularnego w serwisie YouTube kanału Max Tech, opublikował na Twitterze pierwsze wyniki testów benchmarkowych nowego układu Apple.

W teście Geekbench 5 uzyskał on 1919 punktów dla operacji jednordzeniowych oraz 8928 punktów dla operacji wielordzeniowych. To odpowiednio o około 12 i 20% więcej niż w przypadku M1.

MiDostępny jest także wynik testu Metal dla układu graficznego, który montowany jest w M2. Wynosi on 30627, co stanowi znaczną poprawę w stosunku do poprzednika, który osiąga średnio 21001 punktów.

Należy pamiętać, że testy syntetyczne nie do końca odzwierciedlają rzeczywistą wydajność komputera, ale orientacyjnie informują o ile różni się wydajność poszczególnych procesorów.

DEP Apple

Dziurawy program Device Enrollment Program (Apple)

W programie Apple DEP znaleziono lukę umożliwiająca hakerom włamanie do korporacyjnych sieci.

Program Device Enrollment Program firmy Apple pozwala zautomatyzować proces rejestracji w rozwiązaniu MDM (zarządzaniu urządzeniami przenośnymi) i ułatwia konfigurację wstępną urządzenia. Umożliwia nadzorowanie urządzeń podczas aktywacji bez potrzeby ich dotykania, a także zablokowanie rejestracji w MDM na potrzeby bieżącego zarządzania.

Dzięki luce w oprogramowaniu haker może skonfigurować tak swoje urządzenie aby zostało dodane do firmowego systemu IT i dzięki niemu wykradać poufne dane firmowe. Aby tego dokonać wystarczy aby haker zdobył numer seryjny urządzenia które jeszcze nie jest zarejestrowane w w firmowym MDM i użyć go na swoim urządzeniu.

 

1