08 kwietnia 2021

Udostępnij znajomym:

Hummer 2024 firmy GMC jest duży, z dostępnymi trzema silnikami o mocy do 830 KM i deklarowanym przez GM momentem obrotowym 11,500 niutonometrów! Ten moment obrotowy brzmi szaleńczo, ale GM mierzy moment obrotowy koła, a nie moment silnika. Mimo to, mierzony w bardziej tradycyjny sposób, Hummer SUV powinien generować ponad 1,000 niutonometrów - to o wiele więcej niż większość ludzi kiedykolwiek będzie potrzebować.

2024 EV będzie miał zasięg 300 mil, nieco mniej, jeśli zdecydujesz się na pakiet terenowy z 18-calowymi kołami, schowkami, ulepszonymi osiami, osłoną podwozia i całym zestawem kamer.

Stary H1 potrzebował 13.5 sekundy, aby rozpędzić się od zera do 60 mil na godzinę. Toyota Corolla z 1980 roku jest szybsza, ale przy takiej wadze i aerodynamice nie można spodziewać się lepszych rezultatów. Tymczasem zasilany bateryjnie SUV 2024 GMC Hummer jest niesamowicie szybki, skracając o 10 sekund czas od 0 do 60 mil na godzinę. Tak, producent twierdzi, że wystarczy 3.5 sekundy, aby jego SUV Hummer osiągnął prędkość 60 mil na godzinę. Właśnie to zapewnia natychmiastowy moment obrotowy.

Promień skrętu starego modelu wynosił 51 stóp - znacznie więcej niż w przypadku nowoczesnej pełnowymiarowej ciężarówki. Jeśli kiedykolwiek zdarzyło Ci się zawrócić na szlaku w H1, musiałeś wykonać jedenaście miliardów zakrętów, zanim zdążyłeś skierować pojazd w innym kierunku. Takie są niebezpieczeństwa związane z bardzo dużym rozstawem osi. Nowy Hummer będzie dostępny z czterema skrętnymi kołami, w tym z ciekawym trybem CrabWalk, który pomaga zmniejszyć promień skrętu EV do 35.4 stopy, czyli mniej więcej tyle samo, co znacznie mniejszy Chevy Bolt EV.

Hakerzy SolarWinds uzyskali dostęp do e-maili pełniących obowiązki sekretarza DHS

AP donosi, że podejrzana rosyjska grupa hakerska włamała się na konta osób wysokiego szczebla w DHS, jednej z dziewięciu agencji federalnych, które atakowali hakerzy.

Według opublikowanego raportu AP, akcja wykorzystująca złośliwe oprogramowanie przypisywana rosyjskim wywiadom skutkowała włamaniem się do kont e-mail urzędników państwowych, których zadaniem było identyfikowanie zagranicznych zagrożeń dla bezpieczeństwa narodowego USA. Chad Wolf, mianowany przez prezydenta Donalda Trumpa w grudniu 2019 r., był podobno jednym z urzędników, których konta e-mail zostały zhakowane. Inni urzędnicy DHS wysokiego szczebla również widzieli, że zabezpieczenia ich kont zostały złamane.

70

To najnowsza aktualizacja kampanii hakerskiej, w której wykorzystano zainfekowane oprogramowanie firmy zarządzającej IT SolarWinds, a także inne techniki hakerskie, aby włamać się do tysięcy organizacji i przejść głębiej do co najmniej dziewięciu agencji federalnych i 100 prywatnych firm. Zablokowane konta e-mail wskazują, że nawet agencja rządowa odpowiedzialna za obronę USA przed zagranicznymi atakami hakerskimi, nie była odporna na szeroko zakrojoną kampanię hakerską, którą prawodawcy częściowo przypisali barierom w komunikacji między prywatnymi firmami a rządem federalnym.

Firma SolarWinds z siedzibą w Austin w Teksasie sprzedaje oprogramowanie, które pozwala organizacji zobaczyć, co dzieje się w jej sieciach komputerowych. Podczas ataku hakerzy umieścili złośliwy kod w aktualizacji Orion, platformy oprogramowania firmy. Około 18,000 klientów SolarWinds zainstalowało ‘skażoną’ aktualizację w swoich systemach, a hakerzy wybrali kolejną grupę do dalszej infiltracji.

Hakerzy wykorzystali złośliwe oprogramowanie umieszczone w produktach SolarWinds Orion, aby włamać się do około 60 procent ofiar. Śledczy wciąż odkrywają inne użyte techniki hakerskie, zgodnie z zeznaniami złożonymi 23 lutego na przesłuchaniu Senackiej Komisji Wywiadu. Hakerzy wykorzystali również hosting w chmurze z Amazon Web Services, aby ukryć swoje włamania jako niegroźny ruch sieciowy. Wciąż nie wiadomo, czy hakerzy przeprowadzili podobne ataki na dostawców oprogramowania innych niż SolarWinds, tworząc więcej niż jedno ‘tylne wejście’ dla swoich ofiar do nieświadomej instalacji we własnych systemach. Hakerzy mogli również stosować bardziej podstawowe podejścia do naruszania systemów docelowych, w tym wyłudzanie informacji lub odgadywanie haseł do kont administratorów z wysokim poziomem dostępu do systemów firmowych.

Prezes firmy Microsoft, Brad Smith, powiedział senatorom w lutym, że być może nigdy nie poznamy dokładnej liczby ataków, z których hakerzy uzyskali dostęp do systemów ofiar. Dodał, że rozsądne byłoby nałożenie na firmy wymogu zgłaszania naruszeń rządowi federalnemu, który powiedział, że w grudniu badał naruszenie jako „znaczące i trwające”.

Według raportów agencji Reuters, The Washington Post i The Wall Street Journal, aktualizacja zawierająca szkodliwe oprogramowanie wpłynęła na amerykańskie departamenty Bezpieczeństwa Wewnętrznego, Stanu, Handlu i Skarbu, a także National Institutes of Health. Politico poinformowało 17 grudnia, że celem były również programy nuklearne prowadzone przez Departament Energii Stanów Zjednoczonych i Narodową Administrację Bezpieczeństwa Jądrowego.

 

Adrian Pluta
E-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

----- Reklama -----

MCGrath Evanston Subaru

----- Reklama -----

MCGrath Evanston Subaru

----- Reklama -----

Crystal Care of Illinois

----- Reklama -----

Zobacz nowy numer Gazety Monitor
Zobacz nowy numer Gazety Monitor