Superposition Benchmark 1.1: бесплатный VR для всех
Superposition Benchmark 1.1: бесплатный VR для всехапр. 12, 2019
Компания UNIGINE выпустила обновленную версию 1.1 своего знаменитого бенчмарка Superposition с бесплатным VR-режимом в базовой версии и улучшенной системой определения GPU.
Оригинальная версия 1.0 была выпущена в апреле 2017 года и стала популярна благодаря реалистичной графике на базе движка UNIGINE 2, возможности тестирования оборудования с максимальной нагрузкой и точным результатам. Superposition продолжил линейку GPU-бенчмарков компании UNIGINE, став достойным преемником уже полюбившихся миллионам пользователей по всему миру Heaven и Valley.
Немного статистики за 2 года
- Более 200 000 результатов от топовых оверклокеров
- Более 8000 видео на Youtube c тестами GPU
- Ведущие обозреватели оборудования, такие как Tom’s Hardware, Linus Tech Tips, PC Magazine, Phoronix и другие регулярно используют Superposition для своих обзоров
- Демо Superposition в 8K транслировалось из космоса через спутниковую систему
- 3 338 923 тестов проведено
Что нового
Интерактивный режим виртуальной реальности, ранее доступный только в платных версиях бенчмарка, теперь стал открыт и в бесплатной базовой версии Superposition 1.
1. Обладатели Oculus Rift, HTC Vive / Vive Pro и других SteamVR-совместимых виртуальных гарнитур могут погрузиться в высококачественную графику интерактивного виртуального мира бенчмарка, созданного на базе движка UNIGINE 2. VR-режим доступен также и пользователям Linux через SteamVR.
Кроме того, в новой версии улучшены алгоритмы определения GPU, и увеличено максимальное разрешение рендеринга до 16384 х 16384.
Алгоритм измерения и рабочая нагрузка остались неизменными, что означает, что оценки одной и той же системы в Superposition 1.0 и Superposition 1.1 будут одинаковыми.
Вносить свои результаты в глобальный лидерборд и использовать бенчмарк в коммерческих целях можно, используя Advanced и Professional версии.
Где скачать
Обновленная версия Superposition Benchmark 1.
1. доступна для бесплатной загрузки с сайта benchmark.unigine.com
P.S.
Хотите создать свой собственный интерактивный 3D/VR-проект на базе UNIGINE? Используйте UNIGINE Entertainment SDK и делитесь своими работами!
О UNIGINE
UNIGINE — ведущий поставщик технологий интерактивной 3D-визуализации с 2005 года. Помимо основной деятельности по разработке 3D-движка, за последние 12 лет компания выпустила несколько популярных бенчмарков для тестирования графических процессоров — Sanctuary, Tropics, Heaven, Valley и Superposition. Все бенчмарки разработаны на базе собственного движка. Поддержка виртуальных миров планетарного масштаба — одно из конкурентных преимуществ платформы UNIGINE. В настоящее время более 200 B2B клиентов по всему миру успешно используют ее в своих проектах. Это компании, работающие в индустрии профессиональных тренажерных систем (морских, наземных, воздушных, космических, компьютерное зрение). Технологии UNIGINE также используются в промышленных цифровых двойниках, BIM, ГИС и различных VR-проектах.
Контакты
Запросить Superposition Benchmark 1.1 версию для прессы: [email protected]Дополнительная информация и запросы по сотрудничеству: [email protected]
Обзор лучших бесплатных приложений для исследований в рамках форензики / Хабр
На сегодняшний день у ряда специалистов по форензике в РФ возникают трудности в проведении исследования цифровых свидетельств с помощью платного коммерческого ПО, поскольку не всегда есть возможность продлить лицензионную подписку или срок действия аппаратного ключа. Приходится искать альтернативные пути, которые позволят, пусть и с некоторыми потерями во времени, выполнять расследования с сохранением достаточного уровня качества. Мы в “Информзащите” изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяем в наших расследованиях и хотим поделиться с вами нашими впечатлениями и опытом применения такого ПО.
MemProcFS-Analyzer
Регулярно обновляемый инструмент, представляющий из себя комплексный скрипт Powershell и набор многих популярных утилит для проведения цифровых исследований в рамках форензики.
Важная особенность – полностью автоматическая установка всех необходимых компонентов при первом запуске скрипта. Основной фокус этого инструмента – исследование дампов оперативной памяти, однако анализ здесь проводится без применения традиционного Volatility. Скрипт создаёт виртуальный диск и монтирует к нему исследуемый дамп памяти, взаимодействуя с ним в дальнейшем как с файловой системой.
Интересное решение для тех, кто не любит использовать Volatility из-за большого набора плагинов и необходимости подбирать нужный профиль ОС для анализа. Справедливости ради, я должен заметить, что применял этот тулкит только для анализа дампов памяти ОС Windows. Насколько инструмент приемлем для анализа дампов памяти ОС Linux, я сказать не могу. Автор тулкита тоже ничего не указал в описании по этому поводу. Мне же хочется отметить некоторые фичи, которые вызвали у меня отдельный интерес в рамках исследований.
Ещё в ходе извлечения файлов из дампа программа сразу же укажет на подозрительные дочерние процессы в памяти и задачи планировщика.
Неплохая зацепка, чтобы понять, в каком направлении можно «копать» после завершения процесса.
Файлы подозрительных процессов автоматически проверяются опенсорсным антивирусом ClamAV. Для этого скрипт временно отключает службу «Защитник Windows», чтобы это не было неожиданностью для вас.
После завершения извлечения и первичной обработки данных мы получаем вот такой набор папок, содержащих отсортированные свидетельства:
Радует, что в результате обработки создаются не только текстовые и .csv файлы, но и отформатированные таблицы Excel, с которыми гораздо приятнее работать.
Из интересного — файл FindEvil.xlsx, в котором содержится информация о подозрительных файлах, выявленных на основе индикаторов, описанных автором отдельно по ссылке https://github.com/ufrisk/MemProcFS/wiki/FS_FindEvil
В файле proc.xlsx содержится не только список процессов с их PID, PPID и имени пользователя, из-под которого производится запуск, но и полная команда запуска процесса по аналогии с плагином cmdscan/cmdline из Volatility.
Файл tasks.xlsx содержит полный список всех задач планировщика с полной строкой запуска команд.
Если в процессе автоматической обработки скрипт выявил процессы с подозрительным наследованием, например, когда типичный процесс outlook.exe порождает powershell.exe, то список этих процессов с их описанием располагается в отдельной папке sys\proc\Unusual_Parent-Child_Relationships в виде текстовых файлов.
Ну и, конечно, так всеми любимый таймлайн. Полностью отформатированный, с удобными фильтрами.
Из минусов, которые встретились мне в ходе работы с инструментом, хочется отметить следующие.
Данные компоненты придётся загружать вручную. Это касается и обновления базы данных для ClamAV. Без обновлённых баз ClamAV просто «повесит» скрипт в бесконечных попытках подключиться к локальному сервису ClamAV, который, в свою очередь, без обновлённых баз просто не запустится.
Нет отдельного списка по выявленным компонентам «автозагрузки».
Есть некоторые данные из реестра, но мы с вами знаем, что это не полноценная информация.Обработанные данные в итоге запаковываются в архив 7zip с паролем MemProcFS, что на сайте автора не указано, и найти его можно только в теле скрипта. Это может вызвать замешательство при первом использовании.
Hayabusa
Отличный, регулярно обновляемый опенсорсный инструмент для глубокого анализа системных событий Windows с фокусом на выявление завершённых или активных кибератак. Скачать можно по ссылке https://github.com/Yamato-Security/hayabusa
Для бесплатного ПО имеет достаточно гибкие настройки и не требует каких-либо «танцев с бубном» при установке. В последних релизах умеет работать в несколько потоков, что значительно сокращает время анализа.
На вход ожидается указание пути к папке с файлами событий .evtx, либо можно провести live-анализ текущего хоста. Вывод можно направить в .csv файл, который будет выглядеть следующим образом:
С моей точки зрения, это весьма информативный список результатов.
Данный инструмент не просто экспортирует системные события и сортирует по источникам, но и на основе внутренних алгоритмов находит взаимосвязи определённых событий и делает предположения о наличии вредоносной активности в системе. Сортировать результаты можно не только по уровню их опасности, но и по типу вредоносного воздействия из классификации MitreAttack. Кстати, уровень точности значительно возрастает при установленном сервисе sysmon в системе. Впрочем, это логично, учитывая, что sysmon ведёт очень подробный лог событий сам по себе.
Hayabusa позволяет кастомизировать правила, которые пишутся в .yml файлах, в синтаксисе, напоминающем YARA-правила:
Кстати, можно импортировать отдельные Sigma-правила, которые Hayabusa прекрасно понимает.
По личному опыту – Hayabusa очень хорошо выявляет атаки, направленные на Active Directory. Различные попытки брутфорса, Password Spray, Pass-the-hash, Pass-the-ticket, Golden Ticket, Credential Dumping и вот это вот всё детектится очень хорошо.
Из минусов — разве что вывод доступен только в формате .csv, так что придётся форматировать вручную.
KAPE
Теперь расскажу про более масштабный инструмент, работающий прежде всего с клонами/образами жёсткого диска. Автором является достаточно известный специалистам по форензике Eric Zimmerman. Собственно, KAPE и расшифровывается как Kroll’s Artifact Parser and Extractor, а Kroll – это название компании, частью которой является и сам автор KAPE.
Скачать KAPE можно с официального сайта по запросу через форму обращения. https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
Инструмент тоже регулярно обновляется и представляет собой набор скриптов, тесно интегрированных с форензик-утилитами самого Eric Zimmerman, имеющий вполне приличный для бесплатного инструмента графический интерфейс.
У KAPE есть два основных режима работы: сбор данных (т.н. acquisition) и их анализ. Левая часть главного окна отвечает как раз за сбор данных, а правая — за различные варианты анализа.
Сначала вы выбираете диск-источник, данные с которого нужно исследовать. Здесь важный момент – KAPE не умеет принимать на вход образы дисков. Поэтому сначала необходимо смонтировать образ в виде логического диска и на вход Target source подать путь к логическому диску. В Target destination указываем папку, куда будут извлечены данные для анализа. А вот то, какие именно данные будут извлечены, вы выбираете из длинного списка плагинов. На самом деле запутаться здесь сложно, потому что названия плагинов соответствуют тем данным, которые будут извлечены. Например, плагин !SANS_Triage извлечёт стандартный набор данных по методологии SANS. Какие именно данные? Делаем двойной клик по названию плагина и видим такое окно:
Здесь перечислены модули, которые будут использованы данным скриптом. Эти модули хранятся в папке KAPE\Targets. Открываем, к примеру, EventLogs.tkape и видим:
Делаем вывод, что для анализа будут извлечены файлы .
evtx из соответствующих папок.
Думаю, что логика понятна – имеющиеся плагины можно открыть и проверить по указанным файлам модулей, какие именно данные будут извлечены и откуда.
Запускаем извлечение, процесс пошёл:
В моём случае, при выбранном !SANS_Triage, я получил вот такой набор папок и файлов для дальнейшего анализа:
Теперь в работу вступает вторая часть KAPE – плагины для анализа из правой части главного окна. Логика та же самая – на вход Module source указываем папку с содержимым из первого этапа и в Module destination указываем, куда сохранить результаты анализа файлов. Содержимое плагинов можно просматривать точно так же, как и на первом этапе. С модулями – то же самое. Далее – выбираем формат сохранения результатов и запускаем анализ.
В ходе выполнения можно заметить запуски стандартных инструментов от Eric Zimmerman, но это характерно для плагина !EZParser. Другие модули запускают утилиты, указанные в их описании:
Кстати, скорее всего вам уже стало понятно, что можно создать собственные плагины и добавить их в папку KAPE\Modules.
На выходе получаем набор папок с результатами анализа, разложенные по категориям:
Дальше – типичная работа специалиста по форензике. Изучаем .csv файлы и ищем необходимые доказательства.
Из минусов можно отметить следующие.
На сегодняшний день есть некоторые проблемы с получением ссылки на KAPE после заполнения формы на сайте. Письмо с ней приходит с перебоями или не приходит вовсе. К тому же, требуется обязательно указывать корпоративную почту.
Необходимость самостоятельно скачивать некоторые утилиты для модулей и копировать их в папку KAPE\Modules\bin.
KAPE плохо реагирует на работу с образами дисков, которые смонтированы с помощью FTKImager, и рекомендует использовать Arsenal Image Mounter. Впрочем, эта проблема решается установкой опции Ignore FTK Warning в правой части главного окна. Но, по опыту, с FTKImager здесь действительно какие-то проблемы, потому что с Arsenal у меня действительно получалось вытащить больше данных из анализируемых файлов при базовом анализе с плагином !EZParser.
Вот такие три отличные, бесплатные приложения, которые мы используем при проведении исследований в рамках форензики. Если будут какие-то вопросы, оставляйте их в комментариях.
Как правильно проводить тесты — хорошее руководство по тестированию UL Solutions
Узнайте, как настроить систему, и используйте наши тесты для получения точных и последовательных результатов каждый раз.
Как измерить производительность
Тесты производительности
Для ПК с Windows мы рекомендуем 3DMark для оценки производительности в играх, PCMark 10 для оценки производительности всей системы и VRMark для оценки производительности в виртуальной реальности.
Для смартфонов и планшетов мы рекомендуем 3DMark, кросс-платформенный тест для Android и iOS, и PCMark для Android.
Прежде чем приступить к работе
Как правило, вы должны проводить тесты всех устройств в одних и тех же условиях.
Например, вы должны тестировать каждую систему в одном и том же месте, при комнатной температуре, вдали от прямых солнечных лучей и других источников тепла.
Точность результатов тестов UL Solutions обычно выше 3%. Это означает, что повторный запуск эталонного теста на постоянно работающей системе в хорошо контролируемой среде даст результаты, попадающие в диапазон 3%.
Отдельные оценки могут иногда выходить за пределы погрешности, поскольку факторы, влияющие на оценку, не могут полностью контролироваться в современной многозадачной операционной системе. Есть также устройства, которые просто не обеспечивают стабильной производительности из-за своей конструкции. В этих случаях необходимо запустить тест несколько раз, а затем взять среднее значение или режим результатов.
Рекомендуемый процесс
- Установите все критические обновления, чтобы обеспечить актуальность операционной системы.
- Установите последние одобренные драйверы для вашего оборудования.

- Закройте другие программы.
- Запустите тест.
Экспертный процесс
- Установите все критические обновления, чтобы обеспечить актуальность операционной системы.
- Установите последние одобренные драйверы для вашего оборудования.
- Перезагрузите компьютер или устройство.
- Подождите 2 минуты, пока завершится запуск.
- Закройте другие программы, включая те, которые могут работать в фоновом режиме.
- Подождите 15 минут.
- Запустите тест.
- Повторите шаг 3 не менее трех раз, чтобы проверить результаты.
Начать сейчас
3DMarkPCMark 10VRMark
Как измерить срок службы батареи
Контрольные показатели времени автономной работы
Для ноутбуков, ноутбуков и планшетов с Windows мы рекомендуем измерять время автономной работы с помощью PCMark 10.
Следует использовать параметры плана электропитания Windows, которые поставляются и используются конечным пользователем. Запишите эти настройки, чтобы объективно сравнивать устройства.
Для Android-смартфонов и планшетов мы рекомендуем измерять время автономной работы с помощью PCMark for Android.
Калибровка батареи
Если устройство совершенно новое, или обычно подключено к источнику питания и не разряжалось в течение длительного времени, или было выключено и отключено от питания в течение месяца или более, вы должны откалибровать его батарею перед запуском тест.
Аккумулятор можно откалибровать с полным циклом разрядки/зарядки, после чего он должен оставаться подключенным к сети в течение нескольких часов. Для большей точности мы рекомендуем два полных цикла разрядки/зарядки. Производитель устройства может предоставить специальное программное обеспечение для калибровки батареи. Подробности уточняйте у производителя.
Установите яркость экрана
Яркость экрана может существенно повлиять на срок службы батареи устройства.
В идеале вы должны откалибровать каждое тестируемое устройство на одинаковую яркость экрана. На практике это затруднительно без дорогостоящего специализированного оборудования.
Наши эталонные тесты могут отображать чисто белый экран калибровки, чтобы помочь вам настроить яркость экрана. Если у вас нет доступа к измерителю яркости, вы можете откалибровать свои устройства, сравнив чисто белый калибровочный экран с эталоном, таким как монитор, лайтбокс и т.п. Либо расположите свои устройства рядом и отрегулируйте уровень яркости на глаз.
Не рекомендуется калибровать экран с помощью встроенных настроек яркости устройства. Разные экраны предлагают разные уровни максимальной яркости. Например, настройка яркости 50 % на одном устройстве может не совпадать по яркости с настройкой 50 % на другом устройстве.
Перед началом
Перед началом теста аккумулятор должен быть заряжен не менее чем на 80 %. Тестирование батареи может занять несколько часов, в течение которых вы не сможете использовать свое устройство для других задач.
Не используйте кабель для зарядки и не подключайте мобильные устройства к ПК во время выполнения теста.
Рекомендуемый процесс
- Испытайте устройство при комнатной температуре, вдали от прямых солнечных лучей и источников тепла.
- Отключить автоматическую регулировку яркости экрана.
- Используйте чисто белый экран калибровки, чтобы установить яркость экрана устройства на определенный уровень, в идеале 110 кд/м 2 для ноутбуков и ноутбуков или 200 кд/м 2 для смартфонов и планшетов.
Экспертный процесс
- Протестируйте устройство в среде, соответствующей требованиям ECMA-383.
- Температура: 23 +/- 5 градусов Цельсия.
- Относительная влажность: 10–80 %.
- Внешнее освещение: 250 +/- 50 люкс.

Start now
PCMark 10PCMark for Android
| Score | System | Date | User | ||
|---|---|---|---|---|---|
| 8917 | AMD Ryzen Threadripper PRO 5975WX 32-Cores 256 ГБ DDR4 | 16 октября 2022 г. | woid | ||
| 8893 | AMD Ryzen Threadripper PRO 5975WX 32-Cores NVIDIA GeForce RTX 3080 256GB DDR4 | Sep 12, 2022 | gogogodaddy | ||
| 7981 | AMD Ryzen 9 7950x 16-ядер NVIDIA GEFORCE RTX 3090 | ОКТ 7, 2022 | BMGJET | ||
| 7689 | 888. NVIDIA GeForce RTX 3090 128GB DDR4 | Mar 22, 2022 | Sanne-J | ||
| 7585 | AMD Ryzen Threadripper 3970X 32-Core NVIDIA TITAN RTX SLI x2 128GB DDR4 | Январь 9, 2021 | AKAMREZAEE | ||
| 7575 | AMD Ryzen 9750x 16-Core 8888 NVIDIA RYZEN 9950X 16-CORE 9003 NVIDIA RYZEN 9950X 16058 NVIDIA RYZEN 9950X 9058 NVIDIA RYZEN 9750X 9058 NVIDIA RYZEN.0147 TheTwentyFour | ||||
| 7574 | AMD Ryzen 9 7950X 16-Core NVIDIA GeForce RTX 4090 | Oct 18, 2022 | Kamron | ||
| 7484 | NVIDIA GeForce RTX 3090 SLI x2 128GB DDR4 | Nov 10, 2020 | ryanminkisdaman | ||
| 7468 | AMD Ryzen Threadripper PRO 3995WX 64-Cores NVIDIA GeForce RTX 3090 SLI x2 256GB DDR4 | Jul 5, 2022 | whoami1788 | ||
| 7455 | AMD Ryzen Threadripper 3990X 64-Core AMD Radeon RX 5700 XT 128GB DDR4 | 30 ноября, 2020 | SmallPud2 | ||
| 7430 | AMD RYERIPPER PRTE 397573-CORES | AMD RYERIPPER PRE 397573-CORES 323. | AMD RYERIPPER.0058 256GB DDR4 | Jul 2, 2021 | dvdan23 |
| 7402 | AMD Ryzen Threadripper 3970X 32-Core NVIDIA GeForce RTX 3060 256GB DDR4 | May 7, 2021 | Showtime614 | ||
| 7375 | AMD Ryzen Threadripper 3970x 32-Core NVIDIA GEFORCE RTX 2080 128GB 9003 | ||||
| 7375 | AMD Ryzen Threadripper 3970X 32-Core NVIDIA GeForce RTX 2080 Ti 128GB DDR4 | Apr 5, 2021 | sharpy2010 | ||
| 7363 | AMD Ryzen Threadripper 3970X 32-Core NVIDIA GeForce RTX 3080 64GB DDR4 | Sep 20, 2020 | int0x21 | ||
| 7357 | AMD Ryzen Threadripper 3970X 32-Core NVIDIA Quadro RTX 4000 256GBDDR4 | Mar 19, 2021 | marlena | ||
| 7354 | AMD Ryzen 9 7950X 16-Core NVIDIA GeForce RTX 3090 | октября 8, 2022 | Jbattahoe | ||
| 7346 | AMD Ryzen Treadripper 3970x 32-Core 9003 NVIDIA RETHRIPPE0003 | May 17, 2021 | bongki84878 | ||
| 7336 | AMD Ryzen Threadripper 3990X 64-Core NVIDIA GeForce RTX 3090 SLI x2 256GB DDR4 | Feb 25, 2021 | maulik007 | ||
| 7330 | AMD Ryzen Threadripper 3990x 64-ядер AMD Radeon RX 5700 XT 128GB DDR4 |


Есть некоторые данные из реестра, но мы с вами знаем, что это не полноценная информация.

RYZER-RYZER-3201XRIPPER 3-й.0003
0