spot_img
4 августа, 2025
spot_img
Домой Блог Страница 1580

Honor 30: Kirin 985 5G и четыре камеры от 425 долларов

Honor 30

Бренд Honor официально представил в Китае новый флагманский смартфон Honor 30. Новинка получила плоский OLED-экран диагональю 6,53 дюйма, в левый верхний угол экрана врезана фронтальная камера.

Honor 30

Honor 30 оснащен однокристальной системой Kirin 985 5G, которая по производительности практически не уступает Kirin 990 5G. За графику отвечает ускоритель последнего поколения Mali-G77.

Основная камера представлена четырьмя датчиками: 40 Мп основной сенсор, 8 Мп перископ с поддержкой пятидесятикратного цифрового зума, широкоугольная 8 Мп и 2 Мп для съемки макро. Фронтальная камера разрешением 32 Мп.

Смартфон оснащен аккумулятором емкостью 4000 мА·ч и поддержкой быстрой проводной зарядки мощностью 40 Вт.

Технические характеристики Honor 30:

  • Дисплей: 6,53’’, 20:9, 2400 x 1080 точек, DCI-P3 HDR, OLED;
  • ОС: Android 10 с Magic UI 3.1;
  • Процессор: Huawei Kirin 985 (8 ядер, 7 нм, 1 x Cortex-A76 по 2,58 GHz + 3 x Cortex-A76 х 2,4 GHz, 4 ядра Cortex-A55 x 1,84 GHz), выделенный NPU, графика Mali-G77;
  • Оперативная память: 6/8 Gb;
  • Внутренняя память: 128/256 Gb;
  • Основная камера: 40 Мп (RYYB, 1/1.7″, 2 мкм f/1.8), 8 Мп (телефото, перископ, f/2.4, OIS, оптический зум 5х, цифровой зум 50х), 8 Мп (широкоугольная, f/2.4), 2 Мп (макро, f/2.4), двойная светодиодная вспышка разных тонов, запись видео в формате 4К@60fps;
  • Фронтальная камера: 32 Мп, (f/2.0);
  • Аккумулятор: 4000 мАч, Huawei SuperCharge 40W;
  • Оснащение: Wi-Fi 802.11 (a/b/g/n/ac/ax), 2×2 MIMO, HE160, 1024 QAM, Bluetooth 5.1 (BLE, SBC, AAC, LDAC), A-GPS, ГЛОНАСС, Beidou, NFC, USB Type-C 3.1, два слота SIM;
  • Безопасность: встроенный в экран сканер отпечатков пальцев;
  • Вес: 185 гр.

Honor 30 уже доступен для предварительного заказа в четырех расцветках корпуса: черном, зеленом, лиловом и серебристом цветах. Главное преимущество этой модели заключается в цене.

Покупателю предлагается три версии в зависимости от объема памяти: 6/128 за 425 долларов, 8/128 за 453 доллара и 8/256 за 495 долларов. Продажи стартуют 21 апреля.

Agile Azərbaycanda. Mifləri ifşa edirik

Agile

Biz, Agile Coach Yusif Qasımovun bloqu vasitəsi ilə Agile haqqında mifləri ifşa edir, həqiqətləri və oxucuların bilməli olduğu məlumatları çatdırırıq.

Miflərdən birinci: Agile metodologiyadır!

Agile nədir? Azərbaycan bazarında Agile-ın tətbiqininə yaranmış yanaşma niyə səhvdir? Yalnış münasibəti nə üçün aradan qaldırmaq lazımdır? Bütün bu suallara cavabı Yusif Qasımov şəxsi təcrübəsinə əsaslanaraq, maraqlı keyslər vasitəsi ilə cavablandırır və ən əsası Agile-ın bir düşüncə, həyat tərzi və fəlsəfə olduğunu izah edir.

Nəyə görə Agile ilə ilk tanış olan insanlar onun metodologiya olduğunu düşünür? Niyə Agile «Rəngli yapışqan stikerlər» və «Yorucu neologism»-lərlə assosiasiya olunur? Çünki müasir zamanda qaynaqların müxtəlif olması və informasiya həcminin filtrlənməməsi səbəbindən belə boşluqların olması normal haldır. Məsələn ən çox rastlanan bir fərziyyə var ki, Agile IT sahəsindən gəlib. Halbuki, Agile fəlsəfəsinə daxil olan freymvorklardan biri (Kanban) hələ XX əsrin ortalarından geniş istifadə olunur və Yaponiya avtomobil sənayesində özünü olduqca parlaq biruzə verib. Toyota şirkəti dünyada ən effektiv maşınqayırma prosesinə sahib olmasına görə xüsusən Kanban-a borcludur (Kanbanla növbəti məqalələrimdə yaxından tanış olacağıq).

İndi isə gəlin Agile-ın əsas dəyərləri və prinsipləri barədə danışaq. Demək olar ki, bu təcrübədən ümumiyyətlə xəbəri olmayanlar belə Agile Manifesto haqqında eşidiblər. Bu manifest əsas 4 dəyərdən ibarətdir:

  • Fərdlər və onların arasında olan münasibətlər proses və üsullardan daha üstündür.
  • İşlək proqram təminatı (məhsul, xidmət) geniş sənədlər toplusundan üstündür.
  • Müştəri ilə işgüzar münasibətlər müqavilə bəndlərindən üstündür.
  • Dəyişiklikliyə meyillilik cari plandan üstündür.

Qeyd: Sol tərəfdə qeyd olunan bəndlər sağda qeyd olunanlardan üstün olmasına baxmayaraq, ikincilərin olması da olduqca vacibdir.

Əgər biz şirkətdə Agile düşüncə tərzini yaymaq və təbliğ etmək istəyiriksə, mühit Şəffaf, qərarlar isə İnspeksiya və Adaptasiya üzərində formalaşdırılmalıdır.

İndi isə Agile fəlsəfəsinin prinsiplərindən səkkizi ilə tanış olaq:

  • Müştərinin aktiv iştirakı. Artıq ekspert rəyi yox, məhz müştəri/son istifadəçi rəyi əsas olaraq götürülür.
  • Müstəqil, yüksək peşakarlardan ibarət çevik komandanın varlığı uğurun əsasıdır.
  • İstəklər dəyişir, zaman isə yox. Qərarlar qeyd olunmuş zaman ərzində bazar və müştərilərdən gələn məlumatlar əsasında formalaşır.
  • İnkremental buraxılışlar və interativ inkişaf. Bu daha çox proqram təminatı və rəqəmsal məhsulların hazırlanması zamanı aktualdır, lakin burada olan əsas amil davamlı inkişafdır. Hədəflərə çatırıq və yenilərini müəyyənləşdiririk.
  • «Done Anlamı» (Definition of Done). Hər bir komanda özü üçün ideal ssenari və onun keçid mərhələlərini müəyyənləşdirir.
  • 80/20 nisbəti (Pareto Qaydası). Keyfiyyətli iş görmək və vaxta qənaət etmək üçün işimizi elə qurmalıyıq ki, onun əsas hissəsi məhz 20% üzərinə düşsün.
  • Testlərin tez-tez keçirilməsi. Fərziyyələrin yoxlanması, Design Thinking (Dizayn düşüncəsi) əsasında suallın verilməsi və lazımi məlumatların toplanması, empatiya xəritəsinin qurulması və müştərinin istəklərinə dəqiq reaksiya vermək bacarığı.
  • İşgüzar münasibətlər və kooperasiya. Hər mərhələdə…Həm daxildə, həm xaricdə. Şişirdilmiş EGO, ulduz xəstəliyi və digər buna oxşar simptomların Agile-də yeri yoxdur.

Qeyd olunmuş bütün informasiyanı toplasaq Agile düşüncə tərzi Şəffaf iş mühitində formalaşan, müştəri rəyini əsas götürən, daim inkişaf və təkamül yönümlü olan və ən əsası komanda işi nəticəsində ərsəyə gələn bir həyat fəlsəfəsi olması qənaətinə gəlmək olar. Rəngli stikerlər və neologizmlər isə sadəcə prosesin bir hissəsidir. Onun necə və hansı tərzdə idarəedilməsi sizin öz üzərinizdədir və həmçinin sizin kreativliyinizdən asılıdır.

İlk məqalənin yekununda əlavə bir dəyərə diqqət çəkmək istərdim. Onun adı Cəsarətdir. Yalnız cəsarətli əməkdaşlar nəticədə şəffaf və hərtərəfli hörmətə bağlı abu-hava yarada biləcək.

Stiv Cobs və Conni Ayv arasında baş tutmuş ilk görüş Apple şirkətinin gələcəyini dəyişdirən bir tandemin quruluşu ilə nəticələnib. Stiv Cobs hər şeydən öncə Conni-dən cəsarətli olmasını istəyib…Amansızcasına cəsarətli!

Miflərdən ikinci: Vaxtımız yoxdur!

«Yapışdırmaq yoxsa mismarlamaq… Budur məsələ». Əgər Vilyam Şekspir bu günü görsəydi yəqin ki, əfsanəvi «Hamlet»-in monoloqunu məhz bu misralarla başlayardı. Agile düşüncə tərzini yenicə istifadə edən komandalar üçün işlərin tənzimlənməsi prosesi belə görünür. Bu normaldır və mənimsənməsi hər iki tərəfdən — həm Agile idarəetmə fəlsəfəsini təbliğ edənlərdən, həm də komandaların özündən asılıdır.

Vaxt qıtlığı… İşimizin uğura doğru irəliləməsi məsələsində vaxtın düzgün planlaşdırılması olduqca mühüm amillərdən biridir. Agile və ya Agility tərcümədə «Çevik, diribaş» deməkdir və qəbul edilən qərarlar və baş verən tədbirlərin müəyyən zaman çərçivəsində həyata keçirilməsi anlamına gəlir. Hər şey üçün düşünülmüş vaxt və gedişat ssenarisi mövcuddur.

Ötən ilin noyabrında Birləşmiş Krallıqdan Bakıya təşrif buyurmuş Agile Coach növbəti təlimində bizə ümumi nəzəriyyədən bəhs etdi. Praktiki hissəyə keçən kimi ilk mövzu məhz «Meetings vs Ceremonies» mövzusu idi. Açığı şəxsən mən ilk dəqiqədən fərqi duymadım və ona «Fərqləri nədir axı?» sualı ilə müraciət etdim. İzahı isə çox sadə və anlaşılan idi.

Coach: «Agile aid olan görüşlər sırf mərasim hesab edilir və ölçülən zaman çərçivəsinə sahibdir. Məsələn Azərbaycanda ən çox məşhurluq  qazan iki framework müşahidə etmişəm. Bunlar Scrum ilə Kanbandır. Hər ikisinin də əsas amillərindən biri qısa zaman ərzində nəticənin verilməsidir». İlk andan başa düşülən o idi ki, Agile-da hər bir mərasim/tədbir üçün konkret vaxt təyin olunub və onların sayı dəqiqliklə müəyyənləşdirilib.

  1. Scrum mərasimləri (2 həftəlik Sprint üçün). Qeyd: 2 həftəlik Sprint — 80 iş saatı deməkdir.
  2. Sprint Planning. 2 həftəlik Sprint üçün iş saatı maksimum 4 saat çəkə bilər.
  3. Sprint Review (Demo). 2 həftəlik Sprint üçün iş saatı maksimum 2 saat çəkə bilər.
  4. Sprint Retrospective (Retro). 2 həftəlik Sprint üçün iş saatı maksimum 1,5 saat çəkə bilər.
  5. Daily Stand Up. Gündəlik olaraq maksimum 15 dəqiqə. Demo, Retro və Planning gününü nəzərə almasaq bir Sprint ərzində ümumi müddət maksimim 135 dəqiqə (2 saat 15 dəqiqə) çəkə bilər.
  6. Backlog Refinement (Grooming). Ümumi Sprint zamanının 10%-dən çox olmamalıdır. (maksimum 8 saat)

Riyazi hesablamalara baxsaq 80 iş saatından mərasimlərə biz MAKSİMUM* 17 saat 45 dəqiqə vaxt sərf edə bilərik.

*Bu da o deməkdir ki, qeyd olunmuş zamandan çox bu mərasimə sərf etmək qeyri-effektivdir. Getdikcə təcrübə yığan komandalar bu işlərə daha az vaxt sərf edəcək.

Kanbana gəldikdə isə onun əsas güclü tərəfləri ondan ibarətdir ki, bütün proses iştirakçıları lövhədə bir-birinin nə etdiklərini açıq aydın görür və hər bir qeyd olunmuş işin başlama və bitmə tarixləri var. Kanban-ın əsas məntiqi:

  1. Davamlı iş axının vizuallaşdırılması.
  2. Prosesdə olan işin limitli olması.
  3. Prosesdə olan tapşırıqların aktiv idarəedilməsi.
  4. İş axının davamlı inspeksiyası və adaptasiyasından ibarətdir.

Beləliklə məqalənin əvvəlində toxunduğumuz vaxt azlığı məsələsi Agile-da tamamilə əksini nümayiş etdirir. Coach-lar şirkətdaxili görüşləri Agile mərasimlərə aid etməməyi və sərf edilən vaxtı daim nəzarət altında saxlamağı tövsiyyə edir. Arzuolunan məqsədlərə çatmaq üçün aramsız görüşlərin keçirilməsinə ehtiyac yoxdur. Hər bir işi gördükdə ən mühüm üç sual verməmiyimiz kifayətdir:

  1. Biz bunu nə məqsədlə edirik?
  2. Biz bunu necə edəcəyik?
  3. Hansı çətinliklərlə qarşılaşa bilərik?

Agility-nin əsas prinsiplərindən olan «To turn on dime» — On qəpiyin üzərində geri dönmə etmək anlamı da bizim planlamada mühüm yer tutur. Çünki planlama yalnız əvvəlcədən nə etdiyimizi bilmək yox, bir göz qırpımında lazımi dəyişiklikləri də etmək deməkdir.

Məndən mütəmadi soruşurlar: «Niyə sizin saatlar süzülür»? Amma onların məğzi süzülmədə deyil! Məğz ondadır ki, onlar daim düzgün vaxtı göstərir»! © Salvador Dali

Miflərdən üçüncü: Feedback — Tənqidin tayıdır!

Bu dəfə biz daha çox dəyərlərdən danışacağıq. O dəyərlər ki, Agile transformasiyada şəxsən mənim üçün əsasdır.

Bugünkü məqaləmin mövzusu «Feedback mədəniyyətir»dir. Feedback nədir? Şirkət daxilində bu mədəniyyəti necə yaratmaq olar? Səhv yanaşmalardan necə qoruna bilərik? Suallarına bu gün birlikdə cavab axtarmağa çalışacağıq.

Feedback nədir? — Tərəf müqabiliniz, iş yoldaşınız və ya ailə üzvünüzün gördüyü işə/yanaşmaya qarşı rəyiniz/müşahidənizdir. Feedback həm suala cavab (yeni məhsulun araşdırılması zamanı müştərinin cavabları), həm də sadəcə konstruktiv formada insanların bir-biri ilə fikir mübadiləsi şəklində ifadə edilə bilər.

İndi isə gəlin təcrübədə müxtəlif şirkətlərin qarşılaşa biləcəyi vəziyyətləri nəzərdən keçirək. Əminəm ki, bəzi məqamlar sizə tanış gələcək.

  1. «Əməkdaşlar həmkarları və management-i ilə hər məsələdə dürüst olmalıdır». Təbii ki, bu çox rahat və utopik səslənir. Bu günə qədər dünya şirkətlərinin əksəriyyəti ənənəvi idarəetmə metodunu tətbiq edir, üstün iyerarxiya olan yerdə insanların şirkətdə öz fikirlərini çəkinmədən çatdırması qeyri-real görsənir. Lakin, N şirkəti bu məsələni necə həll edir: əvvəl İnsan Resurları tərəfindən şirkətdaxili «feedback mədəniyyəti» toxumları əkilir və C-Level ilə ətraflı müzakirə aparılır. Rəhbərliyin bu yanaşmaya olan pozitiv rəyi nəticəsində İR təcrübəni artıq əməkdaşlar arası yaymağa başlayır.
  2. «Başımı aşağı salım, öz işimi görüm, mənə hamıdan çox lazımdır»? …Biganəlik! Şirkəti bir komanda kimi və komanda daxilində kommunikasiyanın olmamasını təsəvvür edək. Bunun nəticəsi nə olacaq? Komanda istədiyi məqsədlərə çata bilməyəcək. Bir M şirkəti təsəvvür edin. Bu şirkət Satış Blokunu tamamilə Agile keçirməyə və müxtəlif Squadlara bölməyə qərar verir. Artıq hədəflər ümumi, Squad-ların məqsədləri isə özünə uyğun sahəyə aiddir, amma nəticə etibarı ilə uğur ümumi Satış Blokunun adına yazılır. Biganəlik olduqda, öndə gedən komanda büdrəyən komandaya feedback vermədikdə, ümumi olaraq hamı geridə qalmış olacaq. Statistikaya baxsaq, görərik ki, dünyada şirkətlər hər il işçi axınından, motivasiyasızlıqdan və göstəricilərin aşağı olmasından 450-550 milyard dollar civarında vəsait itirir… Bir-birimizin işindən maraqlı olaq, feedback verək, köməkliyimizi əsirgəməyək. Hamımız üçün əsas şirkətimizin uğuru və onun mənafeyinin davamlı müdafiəsidir.
  3. «Sevdiyiniz işlə məşğul olursunuzsa, hər səhər gümrah və müsbət enerji ilə dolu oyanacaqsınız». İşdəki abu-hava olduqca mühüm amildir. Bu da təbii ki, şirkətdə çalışan bütün əməkdaşlardan asılıdır. Məsələn, Warwick Universitenin araşdırılmasına əsasən mənfi enerjiyə düçar olan və həmin mühitdə çalışan əməkdaşlar 10% qeyri-effektiv olur. Üstəlik belə insanlar hər hansı bir fikir və rəyə qarşı çox həssas olur. Odur ki, feedback mədəniyyətini yaratmaq istəyiriksə, ona uyğun mühit yaratmaq lazımdır.
  4. «Brain Drain» və ya istedadların davamlı şəkildə şirkəti tərk etməsi (beyin axını). L şirkətində işləyəndə tamamilə totalitar bir rejimdə çalışırdım. Qərarlar gec və yalnız bir şəxs tərəfindən verilirdi. İşlə bağlı hər hansı feedback üsyançılıq kimi qəbul olunurdu. Daxili tədqiqat apardıqdan sonra müəyyən oldu ki, bu şirkətdə işçi axını çox güclüdür… Bu isə öz növbəsində o deməkdir ki, əməkdaşlar dinlənilmir və hər şey staqnasiya vəziyyətindədir (treading water).

Yaxşı, bəs «feedback mədəniyyəti»-ni şirkətdə necə yarada bilərik?

  1. «Walk the walk» and «Talk the talk». Yəni gəzə-gəzə və danışa-danışa. Həmkarlarınızdan özünüzə feedback verməyi xahiş edin və özünüz də onlara və idarəedici funksiyalara sahib olan tərəf müqabillərinizə də feedback verin. Çəkinməyin, cəsarətli olun!
  2. Peer-to-peer feedback. Komanda yoldaşlarınıza və ya sıx əməkdaşlıq edən insanlara feedback verin. Feedback həm pozitiv, həm konstruktiv, həm də kömək etmək naminə verilə bilər. Öz təcrübəmdən olan bir feedback sessiyasını sizə nümayiş etdirmək istərdim. Burada hər üç feedback növü göstərilib. Təqdimatdan sonra komanda yoldaşlarım mənə yaxınlaşıb öz fikirlərini bildirirdilər:
  • «Əla alınıb, super!»
  • «Kifayət qədər əyləncəli idi, afərin!»
  • «Ümumilikdə yaxşı idi, amma bəzi məqamlara, əsasən də sənin təqdimatlarının sənin iştirakını tələb etməsinə fikir versən yaxşı olar. Sən olmasan və təqdimat elektron poçt vasitəsilə göndərilsə heç kim heç nə anlamayacaq. Təşəkkür edirəm!»
  • «Bəyənilsin! Amma gələn dəfə nitqini daha bəsit tərtib et, zəhmət olmasa. İzahın bir qədər mürəkkəb idi».
  1. Davamlı feedback-lərin verilməsi. Periodik olan şeylər tədricən yaddan çıxır, amma vərdişin formalaşması üçün davamlılıq lazımdır. Məsələn bizim şirkətdə daimi olaraq heç bir vaxt məhdudiyyəti qoyulmadan Agile Coach-lar arasında, komandalar daxilində feedback sessiyalar aparılır. Feedback vermək istəyi yarandı? Gəl və paylaş. Səhv yanaşmalardan necə qoruna bilərik? Bu vəziyyətdən əsasən iki çıxış yolu var:
  • Münasibətlərin şəffaflıq və dürüstlük əsasında qurulması. Feedback veriləndə əminik ki, o, inkişafımız naminə verilib və müqavimət formatına keçmir, deyilənləri töhmət kimi qəbul etmirik;
  • İxtisaslaşmış təlimlərin keçirilməsi. Burada əsasən «Avtoritetin təsiri» prinsipi işə düşür (R. Çaldini)

Yekunda yalnış və düzgün konstruktiv feedback nümunələrini qeyd etməklə, məqaləni bitirmək istərdim.

  1. Səhv: — «Son göndərdiyin faylda lazımi informasiya natamam göstərilib. Təcili düzəlt!».
    Düzgün: — «Son göndərdiyin faylda əlavə informasiya olsaydı, zənnimcə daha dolğun məlumat olardı. Qərar sənindir».
  2. Səhv: — «Komandada çox totalitar rejim yaratmısan. Belə iş getməyəcək».
    Düzgün: — «Fikrimcə komandaya daha çox sərtbəstlik versən, sənə qarşı münasibət də dəyişər, iş prosesində də irəliləyişlərə nail ola bilərsən».

«Müqavimətin qarşısını almaq üçün feedback verərkən şəxsiyyət üzərində yox, görüldüyü iş üzərində fokuslanın».

Beləliklə, belə bir qənaətə gələ bilərik ki, iradla feedback arasında bir əhəmiyyətli fərq var. Hər bir verilmiş feedback, qarşı tərəfin uğuru, mənafeyi və motivasiyasına təkan verəcək bir rəy/müşahidə göstəricisidir. İrad bildirmək, tənqid etmək çox asandır… Lakin konstruktiv feedback vermək üçün insanda cəsarət, dürüstlük və inam olmalıdır.

Ardı var…

 

Yusif Qasımov, Agile Coach

Как обеспечить безопасность баз данных: инструменты и методики

В текущей обстановке в условиях мирового карантина и сопряженных с ним событий можно долго рассуждать о новых способах и подходах атаковать компьютеры и другие устройства пользователей. Однако одно остается неизменным: конечная цель хакеров — это данные организаций, самое ценное.

Не стоит делать выводы, что, если в вашей базе данных не хранится никаких персональных данных пользователей или данных банковских карт, то она не представляет интереса для злоумышленников. Любая информация несет ценность, и, соответственно, ее утечка приведет к убыткам для организации.

Примеров может быть много: скомпрометированные данные программ лояльности, систем обработки заказов, пусть даже и обезличенные, в руках конкурентов — это мощное оружие. Не говоря уже о данных, похищенных из банковских систем.

Важно отметить, что потеря данных для бизнеса опасна не только потому что из полученных сведений можно сделать какие-либо выводы касаемо ведения бизнеса, но и потому что сам факт хищения данных у компании наносит ущерб ее авторитету.

В последнее время фиксируется всплеск утечек данных, предпосылкой к которым выступает банальная незащищенность СУБД от уязвимостей; растет число инсайдерских атак, другими словами — хищений данных сотрудниками, в основном с целью дальнейшей перепродажи. По данным аналитического центра «Гарда Технологии», в 2019 году на черный рынок баз данных в России попали данные 70 млн. клиентов более чем 40 банков. 91% всех похищенных баз данных выставлялись на продажу сотрудниками банков, 8% — посредниками, например, сторонними командами. И лишь 1% данных стали доступны благодаря уязвимостям в банковских системах. (источник http://www.tadviser.ru/index.php/Статья:Расценки_пользовательских_данных_на_рынке_киберпреступников)

Почему так происходит?

Казалось бы, база данных должна быть максимально защищена всеми возможными силами. Однако, лишь 15% всех затрат на безопасность направляются на защиту баз данных, в то время как на сетевую безопасность идет 67%. Увы, основная проблема халатного отношения к вопросу защищенности данных — человеческий фактор: либо ответственные лица уверены, что данные компании никому не интересны и поэтому не могут стать конечной целью злоумышленников, либо чересчур полагаются на средства информационной безопасности компании (кстати, часто они ограничиваются лишь антивирусами и файрволлами). Излишнее доверие работодателей и невнимательность к разграничению прав доступа также открывают возможности для хищения данных собственными сотрудниками.

Какие действия стоит предпринять организации, чтобы защитить свои данные, хранящиеся в БД?

Средства защиты можно разделить на несколько уровней:

  1. предположение (аудит, обследование)
  • позволяет выявить слабые места в защите данных
  1. предотвращение (недопущение нелегитимного доступа)
  • запрещает технически совершить намеренные или ненамеренные действия, которые могут скомпрометировать данные
  1. определение (максимально быстрое выявление мошенничества) и расследование (возможности выявить нарушителя, когда факт мошенничества зафиксирован)
  • оперативно позволяет определить факт совершения подозрительного действия позволяет отследить все действия с данными, чтобы понять кто и каким образом произвел незаконные действия

Предположение

Первый шаг — понять и оценить реальный уровень защищенности базы, построить детальные отчеты, включающие в себя:

  • анализ параметров конфигурации СУБД

Первоочередная задача в аудите баз данных.

В первую очередь проверяются настройки безопасности, длительность жизненных циклов паролей и другие параметры.

Такой аудит может проводиться утилитами, предоставляемыми вендорами, программными продуктами от независимых производителей либо скриптами, заранее подготовленными специалистами

  • анализ привилегий и ролей, выданных пользователям

Это та часть настроек, о которой традиционно часто забывают.

Важно полностью контролировать привилегии доступа и, по возможности, согласовывать выдачу прав на изменение и удаление объектов с представителями службы ИБ.

Тем не менее, даже жесткие регламенты не могут гарантировать полного отсутствия прецедентов выдачи избыточного доступа к данным.

Таким образом, мы рекомендуем периодически формировать отчеты о текущих привилегиях пользователей.

  • анализ поведения пользователей

Например, статистика по неудавшимся попыткам входа или факты доступа к определенным объектам БД.

Такая статистика помогает наглядно отобразить количество нежелательных действий и, если необходимо, провести расследование и принять меры.

После формирования отчетов, в зависимости от результатов аудита, следующим шагом идут уже принятия решений по внедрению конкретных инструментов и систем безопасности. Одного универсального “рецепта” нет, однако, можно перечислить наиболее эффективные подходы.

Предотвращение

К вариантам по предотвращению можно отнести несколько технологий:

  1. ограничения для администраторов баз данных

Возвращаясь к теме инсайдерских атак: подавляющее большинство хищения данных происходит руками пользователей с правами администраторов баз данных, или DBA, так как данная роль предоставляет техническую возможность для просмотра всех таблиц и для любых манипуляций с данными. Привилегии DBA в ходе проекта могут получить разработчики, администраторы, аналитики, даже менеджеры проектов. Помогают в данной ситуации специальные программные инструменты для ограничения возможностей доступа к данным администраторами БД. Программные продукты такого класса обычно разрабатываются вендорами-производителями СУБД. При попытке обратиться к таблицам, защищенными такими утилитами, DBA получает ошибку доступа, а сам факт такой попытки будет занесен в журнал. Такой подход не только убережет данные от инсайдерских атак, но и позволит выявить ненадежных сотрудников.

  1. скрытие данных от пользователей

Все встречались с ситуацией, когда вы видите только четыре последние цифры банковской карты. Это типичный способ скрытия данных. В зависимости от роли пользователя в компании или вне ее, данные должны отображаться в соответствующем виде. Уже эта функция позволяет существенно снизить “соблазн” что-то сделать с данными.

Подобный функционал можно реализовать несколькими способами: это трансформация данных при передачи их для отображения, ведение отдельных таблиц, или же встроенные функции СУБД, где могут задаваться соответствующие настройки.

  1. маскирование и изменение способа отображения данных

Еще ряд уязвимостей может возникнуть в результате передачи доступа к данным сторонним командам разработчиков, например, для тестирования каких-либо систем. Организация доступа к БД посредникам, несмотря даже на подписанные документы о неразглашении информации, несет в себе определенные риски.

Однако и реальные данные для отладки, однозначно, нужны, поэтому оптимальный вариант — замаскировать данные для определенных пользователей, поменять их отображение, чтобы записи в таком виде просто не были интересны для похитителей. На примере номера банковской карты: маскирование может быть реализовано как замещение символами 12 цифр из 16 в номере (например, “звездочкой”); другой способ изменения отображения — целенаправленная фальсификация, замена всех 16 цифр другими.

В отличие от функции, описанной выше, есть возможность маскирования данных без какой либо возможности восстановления. Такую “маскированную” базу можно спокойно передать разработчикам, подрядчикам, даже выложить в публичный доступ — никакого смысла данные не будут иметь.

Однако тут важно понимать, что при маскировании может быть нарушена целостность данных, поэтому сам процесс маскирования не так прост, как может показаться на первый взгляд.

Для реализации такого подхода стоит присмотреться к различным встроенным или внешним утилитам, которые позволят автоматизировать процесс маскирования.

  1. шифрование данных

Шифрование данных СУБД — еще одна возможность избежать утечек. Даже если зашифрованная база будет доступна извне, а в последствии будет украдена, без ключа данные нельзя расшифровать.

У шифрования данных есть обратная сторона — шифрование и дешифрование может негативно сказаться на производительности базы данных и связанных с ней приложений. Поэтому данный вопрос часто становится камнем преткновения между службой безопасности и разработчиками.

Мониторинг трафика, анализ запросов к БД

Очень часто злоумышленники пытаются получить доступ к БД через приложения, которые постоянно обращаются к базе. Наиболее популярный подход — так называемые SQL-инъекции: внедрение в обращения приложения к базе данных произвольного SQL-кода. Чаще всего такой код содержит запросы на выдачу прав или на получение набора данных. В качестве “лекарства” от внедрения неконтролируемого кода можно посоветовать закладывать защиту от SQL-инъекций в архитектуру приложений. Однако более надежным и эффективным подходом видится постоянный контроль трафика и мониторинг запросов к базе. Такой мониторинг, как правило, производится на стороне СУБД специальными инструментами семантического разбора обращений к БД и уведомляющими о появлении возможных SQL-инъекций.

За выявление SQL-инъекций отвечают программные продукты класса Database Firewall. Они накапливают статистику запросов, создавая “белые списки”, а также формируют “черные списки” (часто производители предлагают уже готовые варианты). Все подозрительные запросы в этом случае помещаются в карантинную зону и уже обрабатываются отдельно.

Расследование

Какими бы ни были средства защиты СУБД, всегда есть риск, что злоумышленник обойдет их, например, через “дыру” в защите приложения. Для сбора, хранения и анализа таких случаев в организации может использоваться отдельная база данных, в которой будут консолидироваться данные о всех действиях в целевой, защищаемой базе (т.н. Audit Vault). В случае возникновения инцидента, офицер безопасности сможет восстановить последовательность событий и расследовать происшествие, основываясь на журналах, хранящихся в базе Audit Vault.

Вывод

В данной статье мы описали лишь некоторые возможности защиты данных. Конечно же есть и другие способы, и мы будем рады вашим комментариям, а также если вы укажете на какие-то неточности с нашей стороны, и далее — мы сможем также описать другие способы защиты информации.

Главное, на что хочется обратить внимание: защиту данных нужно осуществлять на каждом контуре: и на внешнем (VPN, Антивирус, межсетевые экраны и пр.), и на среднем (распределение прав и контроль доступа), и на внутреннем — непосредственно на уровне базы данных!

 

Захаров Алексей, Директор по региональному развитию компания DBI (Россия)

Выставки и музеи в период карантина

Вы хотели походить по выставкам и музеям с индивидуальной экскурсией? Теперь, во время карантина, это сделать намного проще. Многие мировые музеи временно закрыты, но рассказывают о своих коллекциях, проводят туры и образовательные лекции в режиме онлайн. О том, куда можно сходить виртуально и что увидеть, читайте дальше.

В чудесном городе Флоренция находится немало достопримечательностей, которые радуют глаз туристов, а также лелеют их чувство прекрасного. Одно из таких сооружений — галерея Уффици, которая находится в центре Флоренции между площадью Синьории и мостом Понте Веккьо. Сейчас в галерее Уффици можно вблизи посмотреть на главные шедевры из собрания музея, почитать о них или послушать аудиорассказы. В обычное время так близко вы не сможете подойти к экспонатам.

Музей изобразительного искусства Прадо считается одним из самых крупнейших и значимых не только в Испании, но и во всей Европе. Сегодня коллекция насчитывает более 8000 картин, но из-за нехватки места выставлено лишь около 2000 работ. Помимо картин собрание включает более 400 скульптур и многочисленные драгоценности. В дни карантина музей Прадо предлагает изучить в деталях и «Автопортрет» Дюрера, и знаменитый триптих Босха, и «Менины» Веласкеса. Также здесь запустили инициативу «The Prado with you». Благодаря ей специалисты в социальных сетях расскажут о собрании и тех частях музея, куда публику обычно не пускают.

Лувр — это огромный музей, который не обойти за один раз. Сюда нужно приходить вдумчиво, желательно с большим запасом времени, чтобы, не спеша посетить сокровища Древнего Египта, увидеть руины старинного дворца, насладиться искусством Возрождения и краем глаза увидеть Мону Лизу, которая, несомненно, стоит того. Прогулки по виртуальному Лувру — это лучший вариант запомнить нужные залы, да и просто побродить в свое удовольствие, перемещаясь из зала в зал. Пока закрыт Лувр, вы можете увидеть «Мону Лизу» в многократном увеличении. А также посмотреть на Афродиту Милосскую, «Восставшего раба» Микеланджело, «Свободу, ведущую народ» Делакруа. Есть специальные тематические подборки, посвященные портретам, украшениям, Французской революции.

По тому же пути пошел и Британский музей, где представлена это колониальная история Британской империи. На экскурсии, допустим, в Каирском музее вам непременно сообщат, каких реликвий у них не хватает, потому что выставлены они в Лондоне. Что уж говорить о греках, которые до сих пор вынашивают проекты по восстановлению былого величия Афинского акрополя. Кстати, на сайте музея есть и интерактивная карта, на которой расположены все экспонаты музея по категориям, происхождению и времени создания. Получить информацию о коллекциях и рассмотреть главные артефакты совершенно бесплатно вы можете и в Национальной галерее искусства в Вашингтоне. Здесь собраны лучшие произведения искусства всех времен и народов. Здесь представлены работы европейских и американских мастеров, включая скульптуры, картины, иллюстрации, рисунки, графику, фотографии и т.д. В коллекции насчитывается более 1200 картин.

С 17 марта по 2 апреля Эрмитаж виртуально посетило более 10 миллионов человек. Также Эрмитаж провел две онлайн-экскурсии на итальянском языке в поддержку жителей Италии. На специальной странице официального сайта Эрмитажа можно наблюдать за жизнью эрмитажных котов в режиме реального времени с помощью новых веб-камер. Музей планирует в ближайшие две недели продолжать транслировать онлайн-экскурсии на итальянском, английском, французском и китайском языках. Кстати, стоит также посмотреть пятичасовой фильм «Эрмитаж. Снято на iPhone» и неторопливо прогуляться по 45 залам музея.

Третьяковская галерея сделала ставку на социальные сети. Каждый день музей ведет прямой эфир из постоянной экспозиции в Лаврушинском переулке, показывают по одному шедевру. На просветительском ресурсе Третьяковки «Лаврус» размещены онлайн-лекции об экспрессионизме или конструктивизме, а также статьи по выставкам и художникам. Здесь же вас научат рисовать абстракцию и понимать композицию в картинах.

Возможностей очень много! Поклонники импрессионизма могут отправиться в парижский музей Орсе. А еще можно прогуляться по яркому музею Фриды Кало в Мехико, побродить вокруг Тадж Махала и увидеть еще множество прекрасных мест и знаменитых картин. А можно просто обратиться к проекту Google Arts & Culture, где все собрано в одном месте.

Проект предлагает побывать в живописных уголках по всему миру, совершить виртуальный тур по музеям, храмам и другим достопримечательностям, а также ознакомиться с жизнью и творчеством известных художников.

 

530000 аккаунтов Zoom можно приобрести практически бесплатно

Zoom

Ставший популярным в последние недели сервис Zoom будут судить из-за большого количества уязвимостей. Более 530000 учетных записей этого сервиса для удаленной конференцсвязи продаются на различных хакерских форумах за небольшую сумму, а в некоторых случаях раздаются бесплатно. Цена на платные учетные записи составляет менее 0,002 цента, причем в эту сумму входят адреса электронной почты, пароли, URL-адрес личной конференции и HostKey, который авторизует пользователя в качестве лидера конференции.

Некоторые из этих учетных записей Zoom предлагаются бесплатно на хакерских форумах, чтобы желающие могли использовать их по своему усмотрению. Эти данные собираются через многочисленные бреши в системе безопасности Zoom, которые были обнаружены за последние недели. Согласно информации различных источников, в число пострадавших входят такие компании, как Chase, Citibank, а также многочисленные школы и университеты, которые используют Zoom в удаленном образовании. Корпоративные компьютеры или сети теперь также могут стать жертвами хакеров через Zoom.

Пользователям советуют сменить пароли в Zoom, кроме того, многие компании, включая Google, запретили сотрудникам использовать приложение.

Если же вы не боитесь взлома своего аккаунта и у вас есть лишние 100 долларов, то ради шутки можете включить в свою конференцию коз, лам, коров, свиней, овец и даже индеек. Приют для животных Sweet Farm, расположенный в Кремниевой долине, предлагает подключать к общению с коллегами или друзьями животных, чтобы расслабиться от работы и переговоров. Также ферма также предлагает онлайн-экскурсии и знакомство с животными. Сервис называется Goat 2 Meeting и за месяц получил более 300 запросов на подключение. Каждый выход животного на онлайн-конференцию стоит около 100 долларов.

Все полученные средства ферма отправляет на закупку необходимых товаров для животных. Из-за пандемии приюту приходится непросто.

Oppo yeni Enco W31 simsiz qulaqlıqlarını təqdim etdi

OPPO Enco W31

Oppo şirkəti yalnız yeni Ace 2 smartfonunu deyil, Enco W31 simsiz qulaqlıqlarını da təqdim etdi.

Qulaqlıqlar cihazlara Bluetooth 5.0 vasitəsilə qoşulur. Qulaqlıqlar cihazlara Bluetooth 5.0 vasitəsilə qoşulur.

Qulaqlıqlar sürətli cütləşmə funksiyası, səs köməkçilərinə dəstək, toxunma nəzarəti aldı. Sarj müddəti 15 saatdır. 10 dəqiqəlik sarjla 1 saat istifadə etmək olar. Keys USB Type-C ilə doldurulur, 350 mAh batareyaya sahibdir və hər qulaqlıqda 25 mAh batareya var. Qulaqlıqların çəkisi 4,6 q, keys isə 50 qr.

42 dollara satılan Oppo Enco W31 aprelin 20-də satışa çıxarılacaq.

«Лаборатория Касперского» призывает компании усилить безопасность на фоне глобального перехода на удаленный режим работы

Интервью агентству TED.az Мушвига Мамедова, официального представителя «Лаборатории Касперского» в Азербайджане

— Практически весь мир в результате пандемии COVİD19 перешел в дистанционное управление. На фоне этого вопрос безопасности корпоративных сетей как никогда актуален. Что рекомендует «Лаборатория Касперского» компаниям для того, чтобы предотвратить атаки и минимизировать убытки от нападений?  

— С переводом сотрудников на удаленный режим, увеличивается количество корпоративных пользователей, работающих на личных устройствах. Это влечет за собой определенные риски, поэтому службам безопасности организаций необходимо принимать дополнительные меры, особенно в том случае, если ранее удаленным доступом сотрудники практически не пользовались. В этой ситуации первоочередные задачи: обеспечить защищенное соединение, убедиться в безопасности устройства, договориться о правилах коммуникаций на удаленной работе.

Для того, чтобы предотвратить перехват трафика, все подключения к корпоративной сети должны быть зашифрованы, например, с использованием VPN-туннелей, при возможности лучше установить двухфакторную аутентификацию. Если сотрудник забирает корпоративное устройство домой, то скорее всего, все необходимые защитные решения на нем уже работают. При использовании же домашнего компьютера стоит убедиться, что на нем установлено все необходимое защитное ПО, чтобы исключить риск подключения потенциально заражённых устройств.

Также важно договориться о правилах работы: решаются ли все вопросы в защищенных чатах, как проходят созвоны с коллегами и т.д. Более того, необходимо напомнить коллегам о базовых правилах кибербезопасности: не переходить по ссылкам в письмах от незнакомых людей, использовать надежные пароли и т.д.

— Какие проекты «Лаборатория Касперского» будет реализовывать в Азербайджане для безопасной виртуальной среды в этом году?

— Мы планируем продолжать развиваться во всех направлениях: увеличивать клиентскую базу наших продуктов для защиты конечных устройств, в том числе для защиты виртуальных сред, предлагать специализированные услуги для различных отраслей: ритейла, финансовой отрасли, промышленности, частных пользователей и т.д. Пока в Азербайджане задумываются больше о защите конечных устройств, поэтому пользователи отдают предпочтение Kaspersky Internet Security, а бизнес — Kaspersky Security for Business. Со стороны компаний в последние полтора года мы наблюдаем растущий интерес и к другим решениям: тренингам для сотрудников для повышения цифровой грамотности, защите электронной почты, защите от сложных целевых атак, безопасности виртуальных и облачных сред.

— Какие киберугрозы угрожают миру и Азербайджану на данный момент?

— Если говорить про тенденции последних лет, то это, безусловно, фишинг и программы-вымогатели.

Текущий новостной фон, безусловно, играет на руку злоумышленникам, занимающимся фишингом и социальной инженерией. Сейчас пользователям необходимо оставаться очень бдительными.

Во многих странах мира наши эксперты видят, как злоумышленники адаптируют свои тактики и схемы, затрагивая наиболее важные вопросы для людей: здоровье, возврат авиабилетов, выплаты пострадавшему бизнесу и т.д. С начала года эксперты «Лаборатории Касперского» зафиксировали более четырех тысяч подозрительных ресурсов, содержащих в имени отсылки к коронавирусу. Более того, появляются сайты якобы общественных организаций, обещающих выплаты различным категориям населения. Чтобы получить деньги, пользователя просят перевести небольшую сумму под видом комиссии за обработку платежа. В результате деньги уходят злоумышленникам. Мошенники могут пользоваться высоким спросом на средства индивидуальной защиты, в том числе медицинские маски. Они регистрируют фальшивые интернет-магазины, где по предоплате предлагают приобрести такие товары. Получив деньги, злоумышленники не доставляют оплаченную покупку и перестают выходить на связь. Один из громких подобных инцидентов — злоумышленник представлялся компанией по производству и поставке респираторов и средств дезинфекции, ему удалось обмануть европейскую фармкомпанию и украсть 6,5 млн евро. Он был пойман. (https://www.zdnet.com/article/europol-arrests-man-for-coronavirus-business-email-scam-money-laundering/)

Всегда важно помнить: никому не сообщайте данные банковской карты и одноразовые коды, не доверяйте незнакомым сайтам, не скачивайте ПО по просьбе незнакомых, даже если они представляются сотрудниками социальных или финансовых организаций. Любую информацию о полагающихся выплатах важно перепроверять в надежных источниках.

— Как вы оцениваете кибербезопасность в Азербайджане в целом? Сколько раз в прошлом году и в начале этого года пользователи Азербайджана сталкивались с веб-угрозами? И с какими именно угрозами?

— По данным «Лаборатории Касперского», в 2019 году с локальными угрозами (то есть теми, которые были обнаружены на компьютерах или подключённых к ним съёмных носителях — флешках, картах памяти, внешних жестких дисках и т.д.) столкнулся каждый второй домашний пользователь в Азербайджане (52%) и 38% корпоративных. Риску же заражения в интернете подвергся 21% домашних и 13% корпоративных пользователей.

Из мобильных угроз наибольшую опасность представляли майнеры, доля пользователей, атакованных этим видом зловредов, составила 4%. Кроме того, за 2019 год решения «Лаборатории Касперского» заблокировали почти 600 тысяч попыток пользователей перейти на фишинговые сайты.

В целом ландшафт киберугроз Азербайджана меняется небыстро. Если мы посмотрим на первый квартал этого года, то показатели останутся примерно такими же — в Интернете с киберугрозами столкнулись 24% пользователей.

Если говорить про изменения, произошедшие в 2019 году, то согласно нашей статистике, в мире значительно выросло число пользователей, атакованных программами для кражи паролей, — на 72%. Всего продукты компании отразили подобные атаки на устройствах почти двух миллионов пользователей, а в Азербайджане — на устройствах 3 700 пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пароли к различным аккаунтам, сохранённые данные платёжных карт и содержимое форм для автозаполнения. Самой распространённой угрозой для пользователей macOS стал троянец Shlayer, специализирующийся на установке рекламного ПО. Решения «Лаборатории Касперского» для macOS заблокировали этот зловред у 16% пользователей в Азербайджане и у 10% — в мире. Почти треть (29%) всех атак на владельцев macOS с января по ноябрь 2019 года происходили с использованием именно этого этого зловреда.

— Кто больше страдает от вредоносных программ — обычные пользователи или крупные компании?  Какие виды хакерских атак распространены на Южном Кавказе, особенно в Азербайджане?

— Важно понимать, что большинство вредоносных объектов рассылаются веерно, поэтому кибератакам подвергаются и корпорации, и домашние пользователи. Безусловно, крупные компании уделяют киберзащите большое внимание и комплексно подходят к обеспечению безопасности, поэтому способны предотвратить абсолютное большинство киберинцидентов. Но задуматься об антивирусной защите важно каждому.

Наиболее сложная атака, которую мы наблюдали в последнее время в Азербайджане — MuddyWater. Основные цели этих злоумышленников — государственные и военные структуры, телекоммуникационные компании и учебные заведения по всему миру. Атака происходила следующим образом: злоумышленники рассылали персонализированные фишинговые письма с вложением в виде документа Office, при открытии которого программа просила активировать встроенные макросы. В случае согласия пользователя происходило заражение устройства. (Технические подробности — https://securelist.com/muddywater/88059/) В результате атаки на компьютеры устанавливался бэкдор — эти вредоносы позволяют удаленно управлять зараженным устройством.

— Защита личной информации в виртуальном мире является приоритетной задачей как для частных лиц, так и государства. Как вы думаете, какие ожидаются в ближайшие годы атаки на захват персональных данных?

— Защита персональных данные действительно приоритет для пользователей во всем мире. В последние годы мы видим, как регуляторы вводят строжайшие законы, цель которых — предотвратить утечки данных или минимизировать их последствия. Самый яркий пример — введение GDPR в Европе.

Одновременно с этим к персональным данным растет интерес и у злоумышленников. Новости о таких инцидентах появляются все чаще. Информацию об имени, номере телефона или паспортных данных пользователя злоумышленники могут использовать при социальной инженерии; сочетание email и пароль позволяют получать контроль над почтой или другими аккаунтами, это может привести к рассылке спама с адреса жертвы, выманиванию денег у ее знакомых, шантажу за разглашение информации из переписки или возвращение пароля и т.д. Последствия таких утечек ограничиваются только изобретательностью злоумышленников. К сожалению, пользователи часто сами неаккуратно относятся к своим данным: используют один и тот же пароль во всех сервисах, доверяют фишинговым сообщениям, не заботятся о кибербезопасности устройств и многое другое. Поэтому я думаю, что мы продолжим чаще слышать об утечках самых разных данных, от банковских до медицинских.

— Какие социальные сети наиболее популярны в Азербайджане?

Мне кажется, это Facebook и Instagram. Причем дети и молодые люди гораздо быстрее осваивают социальные сети, так согласно нашему исследованию, у каждого пятого есть аккаунты в TikTok и SnapChat.

— Как вы думаете, через 20, 30 лет, а может и позже, государства все еще будут защищать вооруженные военные? Если да, то каким оружием? Хотелось бы напомнить о существующих в США и Германии кибер-армий.

У меня нет ответа на этот вопрос. Мы занимаемся защитой каждого пользователя в киберпространстве и будем продолжать это делать.

— Есть такое предположение, что антивирусы созданы раньше, чем вирусы, то есть в создании вирусов виноваты антивирусные компании — «это ловушка для продажи антивирусов». Но этот вопрос не может остаться без ответа, как и с вопросом о первом создании курицы или яйца. Были ли случаи, когда антивирусная компания сама создавала вирус? Как вы думаете, на основе чего сформировалось такое предположение?

— Вы знаете, раньше Евгению Касперскому так часто задавали вопрос: «Пишете ли вы вирусы?», что он ходил на интервью со специально заготовленной табличкой, на которой было написано: «Нет».

Свой первый вирус он обнаружил в 1989 году, задолго до образования компании, и сейчас аналитики фиксируют более 340 000 новых образцов вредоносного ПО ежедневно. В «Лаборатории Касперского» сегодня работает более 4000 человек по всему миру, каждый третий — в разработке. Служба безопасности компании проверяет каждого кандидата, чтобы убедиться, что он не черный хакер. Поэтому могу сказать с уверенностью — мы строим безопасный мир.

 

OnePlus Bullets Wireless Z: беспроводные наушники с автономностью до 20 часов

OnePlus Bullets Wireless Z

Вместе с новыми смартфонами OnePlus 8 и OnePlus 8 Pro были представлены беспроводные наушники Bullets Wireless Z. Это обновленная версия прошлогодней модели Bullets Wireless 2.

Отличительной особенностью новинки является то, что она способна на полном заряде обеспечивать до 20 часов прослушивания музыки или просмотра фильмов. Кроме того, благодаря поддержке скоростной зарядки за 10 минут можно пополнить заряд встроенной батареи на 10 часов автономной работы. Заряжаются наушники через встроенный разъем USB Type-C.

Bullets Wireless Z выполнены в форм-факторе внутриканальных затычек со сменными силиконовыми насадками и нашейным креплением. В наушники встроены магниты для предотвращения запутывания. В Bullets Wireless Z есть один динамический излучатель диаметром 9,2 мм.

Важной особенностью наушников производитель называет сверхнизкое время задержки — всего 110 мс. Заявлена поддержка голосового помощника Google Assistant и защита от воды по стандарту IP55. Имеется удобная функция быстрого управления с помощью сенсорной кнопки.

Поддерживается Bluetooth 5.0 с передачей звука на расстояние до 10 м. В комплекте предусмотрены силиконовые накладки трех размеров. Вес – 28 гр.

Наушники OnePlus Bullets Wireless Z будут доступны в белом, черном, синем и зеленом цветах по цене 49,95 долларов.

Компания Kibrit.Tech представляет игру для эрудитов CANBA

CANBA

Компания Kibrit.Tech подготовила игру для эрудитов CANBA, которая представляет собой познавательную викторину, позволяющую выиграть реальные деньги. Каждый день в 21:00 в прямом эфире участники игры должны ответить на 12 вопросов, охватывающих самые разнообразные темы. На каждый ответ дается 10 секунд. Призовой фонд дня распределяется среди тех, кто правильно ответит на все 12 вопросов.

Мобильное приложение CANBA доступно в App Store и Play Market. Также недавно версия игры стала доступна и на русском языке. Время ее проведения — каждый день в 18:00. Более подробную информацию об игре можно получить на сайте www.canba.az.

Представлены флагманские смартфоны OnePlus 8 и OnePlus 8 Pro

OnePlus 8 OnePlus 8 Pro

Китайская компания OnePlus, в рамках онлайн-трансляции, представила новое поколение флагманских смартфонов OnePlus 8 и OnePlus 8 Pro.

OnePlus 8 получил изогнутый 6,5-дюймовой Fluid AMOLED-дисплей с разрешением Full HD+ и частотой обновления 90 Hz. Pro-версия оснащена 6,78-дюймовым изогнутым дисплеем с разрешением Quad HD+ и частотой обновления 120 Hz.

OnePlus 8 OnePlus 8 Pro
OnePlus 8

Оба смартфона построены на базе флагманского процессора Snapdragon 865 (восемь ядер Kryo 585 @2,84 GHz). Для обеспечения поддержки сетей 5G используется модем Snapdragon X55. За графику отвечает Adreno 650. Объем оперативной памяти составляет до 12 Gb, встроенной — до 256 Gb.

OnePlus 8 Pro

Основная камера в OnePlus 8 тройная: используются 48 Мп сенсор Sony IMX586, 16 Мп широкоугольная и 2 Мп макрообъектив. В Pro-версии основная камера представлена четырьмя датчиками: основной модуль на 48 Мп с новейшим сенсором Sony IMX689, сверхширокоугольный модуль на 48 Мп с сенсором Sony IMX586, телефотомодуль на 8 Мп с трехкратным гибридным зумом и 5 Мп дополнительный датчик. Добавлена улучшенная оптическая и электронная стабилизация и ночной портретный режим. Важным новшеством является возможность съемки видео в формате HDR. Массив из трех микрофонов обеспечивает поддержку функции Audio Zoom, которая усиливает голос и приглушает окружающие шумы. Фронтальная камера в смартфонах разрешением 16 Мп.

OnePlus 8 OnePlus 8 Pro

OnePlus 8 получил аккумулятор емкостью 4300 мА·ч с функцией быстрой зарядки Warp Charge 30T. А модель OnePlus 8 Pro — на 4510 мА·ч с поддержкой не только быстрой проводной, но и быстрой беспроводной зарядки. Можно пополнить заряд батареи смартфона на 50% всего за 30 минут.

Технические характеристики смартфонов OnePlus 8 | OnePlus 8 Pro:

  • Дисплей: Fluid AMOLED, 6,5″, 2400 х 1080, 90 Hz, поддержка HDR10+ | Fluid AMOLED, 6,78″, 3168 x 1440, 120Hz, поддержка HDR10+, яркость 1300 нит, MEMC-чип;
  • ОС: Android 10 с оболочкой OxygenOS;
  • Процессор: Qualcomm Snapdragon 865, графика Adreno 650;
  • Оперативная память: 8/12 Gb, LPDDR4x | 8/12 Gb, LPDDR5;
  • Встроенная память: 128/256 Gb, UFS 3.0;
  • Основная камера: 48 Мп (Sony IMX586, f/1.75, OIS + EIS), 16 Мп (угол обзора 116°, f/2.4) и 2 Мп (макрообъектив, f/2.4) | 48 Мп (Sony IMX689, f/1.78, OIS + EIS), 48 Мп (Sony IMX586, угол обзора 120°, f/2.2), 8 Мп (3х гибридный зум, OIS, f/2.2) и 5 Мп (f/2.4) + лазерный автофокус;
  • Фронтальная камера: 16 Мп (Sony IMX471, f/2.45);
  • Аккумулятор: 4300 мА·ч, быстрая зарядка Warp Charge 30T мощностью 30 Вт | 4510 мА·ч, быстрая проводная и беспроводная зарядка мощностью 30 Вт, реверсивная зарядка;
  • Аудио: стереодинамики, поддержка Dolby Atmos;
  • Связь: 5G SA/NSA, Dual 4G VoLTE (4×4 MIMO), Wi-Fi 6 (2×2 MIMO), Bluetooth 5.1 (поддержка aptX HD и LDAC), NFC, USB Type-C (USB 3.1);
  • Безопасность: встроенный в экран сканер отпечатков пальцев, распознавание лиц;
  • Защита от воды: IP68 (только OnePlus 8 Pro);
  • Габариты: 165,3 х 74,3 х 8,5 мм | 160,2 х 72,9 х 8 мм;
  • Вес: 199 гр | 180 гр.

OnePlus 8 Pro доступен в черном, синем и зеленом цветовых исполнениях корпуса, OnePlus 8 — в черном, зеленом и перламутровом. Стоимость OnePlus 8 в зависимости от конфигурации от 700 долларов, OnePlus 8 Pro – от 900 долларов. Продажи стартуют 21 апреля.