spot_img
21 апреля, 2025
Домой Блог Страница 3449

Анонсирован Google Nexus S 4G для сетей CDMA и WiMAX

Анонсирован Google Nexus S 4G для сетей CDMA и WiMAX Google анонсировала смартфон Nexus S производства компании Samsung для американского оператора Sprint. Модель получила название Nexus S 4G и работает в сотовых сетях CDMA/EV-DO, а также в сетях WiMAX. Аппаратно новинка совершенно не отличает от оригинала, предназначенного для сетей UMTS. Это тот же бесклавиатурный моноблок с 4-дюймовым сенсорным Super AMOLED-дисплеем с изогнутым стеклом Contour Display, работающий под управлением Android 2.3 Gingerbread. Google Nexus S 4G построен не процессоре Samsung Hummingbird с тактовой частотой 1 GHz, оснащен 16 Gb встроенной памяти, 5 Mp камерой, трехосным гироскопом, цифровым компасом, акселерометром, сенсорами освещенности и расстояния и поддерживает NFC.

«Мобильный Криминалист» 3.0 расскажет все о владельце смартфона

ЗАО «Оксиджен Софтвер», лидер российского рынка программного обеспечения для проведения компьютерно-технической экспертизы сотовых телефонов, смартфонов и КПК, объявляет о выходе 3-й версии программы «Мобильный Криминалист». Новая версия ориентирована, в первую очередь, на решение задачи извлечения и анализа данных из смартфонов. «Последние два года мы наблюдаем активный рост продаж смартфонов в России и во всем мире. Например, в одном только 2010 году было приобретено более 170 миллионов «умных» устройств. Для нас, как разработчиков ПО для судебно-технической экспертизы телефонов, стала очевидна необходимость сосредоточиться на расширении возможностей по работе с данными из смартфонов, – говорит Николай Голубев, менеджер по связям с общественностью, Оксиджен Софтвер. – В результате новая версия предоставляет более широкие возможности для анализа данных из смартфонов – начиная с нового раздела для анализа данных из приложений и заканчивая инструментами для анализа словарей и веб-соединений». Новые возможности ПО “Мобильный Криминалист” версии 3.0 Анализ социальных приложений. Социальные сервисы типа Facebook и Twitter прочно вошли в нашу жизнь, и их данные представляют особый интерес при составлении “портрета” подозреваемого. И теперь с этой информацией можно ознакомиться благодаря новому разделу “Приложения”, который покажет полный список предустановленных и пользовательских приложений, дату и время их установки и запуска в телефоне, пароли к популярным социальным сетям и сервисам. К примеру, поддерживается извлечение логинов к таким сайтам, как Facebook, Twitter, LinkedIn, MySpace, YouTube, AOL, Flickr, Tumblr, Blogger, ICQ, Yahoo! и Livejournal. Кроме того, можно ознакомиться с историей посещений веб-страниц и перепиской в Skype, IСQ и других приложениях мгновенного обмена сообщениями. В некоторых случаях программа позволит получить точные географические координаты места, где было запущено соответствующее приложение. Раздел “Приложения” доступен в версии “Аналитик” для устройств Apple. Извлечение паролей из динамического словаря. Еще одно важное нововведение – раздел «Словари». Подобно клавиатурному шпиону данный раздел позволяет просматривать динамический словарь и слова, введенные владельцем смартфона при написании сообщений, заметок или календарных событий. Данный раздел может помочь узнать пароли, удаленные сообщения и другие важные данные. Кроме того, раздел «Словари» позволяет эксперту узнать частоту использования того или иного слова, а при помощи панели «Симуляция фразы» можно составлять фразы из слов словаря. Раздел доступен в версии «Аналитик» и поддерживается для устройств Apple, Android и Blackberry. Новая закладка «IP Соединения». Новый функционал служит логическим продолжением популярного раздела “Соединения Wi-Fi”. Теперь в разделе “Веб-соединения и местоположение” на этой закладке пользователь может узнать точное местоположение владельца смартфона по веб-соединениям (Wi-Fi, GPRS, LTE). Пользователю предоставляется подробная информация о подключениях, включая MAC-адреса и IP-адреса VPN, адреса DNS, регион, время и др. Используя извлеченные IP-данные, инструмент показывает местоположение подозреваемого на карте, полученной с сервера Google. Усовершенствованный интерфейс. В новой версии ПО «Мобильный Криминалист» значительно улучшен интерфейс, который сделает работу с программой еще удобнее и приятнее. Новый интерфейс главного окна состоит из четырех частей: дерева устройств и дел с меню действий на левой панели, списка устройств на правой панели, разделов (количество зависит от конкретного устройства) и данных поиска.

Программа «Мобильный Криминалист» поможет эксперту составить подробный «портрет» владельца мобильного телефона. Приложение умеет извлекать из мобильного устройства всю имеющуюся информацию, включая основные данные памяти телефона и данные SIM-карты, список контактов, журнал звонков, сообщения SMS, MMS и электронной почты из стандартных и пользовательских папок, удаленные SMS, расписание событий календаря, список задач, текстовые заметки, фотографии, видеоролики, данные секции Lifeblog (все главные события в телефоне с географическими координатами), приложения Java, файловую систему памяти телефона и карты памяти, данные по трафику GPRS и Wi-Fi, голосовые записи и многое другое. По извлеченным данным можно, например, точно сказать, где находился владелец телефона в момент совершения звонка, отправки или получения сообщения, узнать список абонентов, с кем ведется активная переписка, а также просмотреть хронологический список действий пользователя. На протяжении многих лет «Мобильный Криминалист» успешно применяется при раскрытии преступлений правоохранительными органами, службами безопасности и детективными агентствами более 50 стран мира, в том числе США, Германии, Австралии, Дании и Швеции. Среди российских клиентов компании есть такие государственные организации, как, например, ФСКН России, MВД РФ, Минюст, Отдел «K» и др. Для ознакомления с возможностями ПО «Мобильный Криминалист» 2011 пользователи могут прочитать подробное описание продукта и список поддерживаемых устройств, а также скачать 30-дневную бесплатную версию приложения с сайта продукта по адресу

Cisco OfficeExtend: корпоративная политика безопасности у вас дома

В мае этого года известный производитель сетевого оборудования и систем борьбы с информационными угрозами начнет продавать свою новую разработку — OfficeExtend. Это интересное решение должно прийтись по вкусу специалистам по защите информации на предприятиях: ведь с ним домашние компьютеры сотрудников перестают быть отверстиями в системе безопасности, через которые может утечь коммерческая тайна или другие важные сведения. Вкратце говоря, OfficeExtend — это система, позволяющая применять нормы и правила корпоративной политики безопасности к удаленным ПК. В ее состав входят домашняя станция беспроводной связи — двухполосный 802.11n-маршрутизатор — и сетевые модули для установки на противоположном конце коммуникационного канала. Крупным компаниям будет предложен модуль на 500 пользователей, а предприятия малого бизнеса смогут воспользоваться вариантом, позволяющим подключать от 50 до 500 клиентов. В Cisco уверены, что удаленная работа из разряда непривычной экзотики вскоре перейдет в обыденную повседневность. Этому способствуют и расцвет мобильных устройств связи, и переход на «облачные» технологии, и даже нормы, устанавливаемые государством: концепция рабочего места изменяется, дополняется, расширяется, и в результате этого размываются границы между домом и офисом. Решение OfficeExtend создано именно для того, чтобы удовлетворить потребность в построении простой, но хорошо защищенной системы доступа сотрудников к информационным активам предприятия «по воздуху». Домашняя точка доступа беспроводной связи Aironet 600 Series, как уже было сказано, является двухполосным маршрутизатором с четырьмя портами Ethernet и стоит 419 долларов. Первая полоса в 5 GHz применяется для поддержания безопасного соединения с корпоративными серверами, а вторая — 2,4 GHz — открыта к использованию другими компьютерами в доме. На стороне же предприятия может быть установлен аппаратный модуль Catalyst 6500 Series с поддержкой видеоконференций и других бизнес-ориентированных служб, либо беспроводной контроллер Cisco 2500 Series. Специалисты Cisco подчеркивают, что домашнему пользователю даже не потребуется иметь особых технических познаний: процедура установки и использования системы предельно упрощена. От этого выигрывают все стороны: сотруднику не нужно возиться с инструкциями и прибегать к помощи специалистов, предприятие легко устанавливает с ним защищенный канал связи, а компания-производитель тратит меньше ресурсов на техническую поддержку.

AT&T приобретает T-Mobile USA за 39 млрд. долларов

На минувших выходных американский сотовый оператор AT&T объявил о достижении договоренности о покупке своего конкурента T-Mobile USA за 39 млрд. долларов. Последний раньше принадлежал немецкой Deutsche Telecom. Покупка будет произведена за наличные и акции. Впрочем, говорить о сделке, как о состоявшейся, пока рано: ее еще не одобрили антимонопольные органы США. После слияния AT&T станет крупнейшим поставщиком беспроводной связи в США, причём с существенным отрывом от конкурентов. В конце 2010 года у AT&T было 95,5 млн. абонентов, у T-Mobile — 33,7 млн. В общей сложности это дает 129,2 млн. У ближайшего конкурента Verizon Wireless 94,1 млн. абонентов. Сейчас AT&T нужно подумать о том, как уговорить Федеральную комиссию по связи США одобрить сделку. В прошлом году её представители сказали, что не считают американскую индустрию беспроводной связи конкурентной, и это недобрый знак для AT&T. По планам операторов, сделка должна быть закрыта «приблизительно за 12 месяцев», что довольно долгий срок. Одно время ходили слухи, что приобрести T-Mobile не прочь Sprint, третий по числу абонентов американский оператор. Но, видимо, AT&T предложила лучшую цену. Покупка T-Mobile именно AT&T более оправданна и технически, поскольку эти два оператора используют одну и ту же технологию сотовой связи, тогда как у Sprint она другая. Теперь же не исключено, что кто-нибудь купит и самого Sprint, например Verizon или Comcast. Для абонентов T-Mobile преимуществом станет то, что они смогут пользоваться LTE. Со временем, возможно, им будет доступен и iPhone, хотя пока в T-Mobile сказали, что говорить об этом рано. Там также подчеркнули, что T-Mobile не исчезнет полностью и «продолжит оставаться независимой компанией».

Холодные войны производителей видеокарт

Условия игры в это лиге довольно жесткие, ведь она считается высшей! Уже долгое время на рынке видеокарт (речь идет только о дискретной графике) борьбу за лидерство ведут два производителя. Это NVIDIA и AMD, которая стала преемником канадской компании ATI. Есть еще и третий производитель (VIA с линейкой видеокарт S3 Graphics), но доля рынка, занимаемая этой компанией, до того мала, что многими эта компания всерьез и не воспринимается. За последние 2-3 года конкурирующие компаниипроизвели немало новинок, а также успели поменяться ролями. До определенного момента AMD находилась в качестве аутсайдера, но после выхода новой 5xxx серии видеокарт, положение изменилось. Флагманы этой серии HD Radeon 5870 и «двухголовая» HD Radeon 5970 оказались очень удачными. Кстати, HD Radeon 5970 даже удавалось довольно долго удерживать переходящее знамя самой производительной видеокарты, а HD Radeon 5870 была самой лучшей картой по соотношению цена/производительность.

Новинки ATI/AMD

Сентябрь 2009 года ознаменовался анонсом видеокарт ATI Radeon HD 5870 и 5850. С выводом на рынок этой линейки адаптеров ATI на достаточно долгий период оставила NVIDIA без майки лидера. Видеокарты получились удачными, мощными и относительно недорогими (вероятно, это событие в AMD праздновали не один день). Что примечательно эти видеокарты также были первыми образцами, поддерживающими DirectX 11 (в AMD особенно старались сделать упор на этот момент). Оба флагмана были оснащены 1 Gb памяти GDDR5, основаны на более чем 2 млрд. 40 нм процессоров и поддерживали PCI-E 2.1. Старшая модель имела удвоенное количество потоковых процессоров по сравнению с флагманом прошлой линейки (1600), эффективную частоту памяти 4800 MHz и поддержку различных видеоинтерфейсов. Кроме «обычных» моделей была представлена ATI Radeon HD 5870 Eyefinity 6 Edition, главным отличием которой стала возможность одновременного подключения 6 мониторов. Выход ATI Radeon HD 5970 окончательно «добил» противника. Видеокарта позиционировалась как самая мощная в мире и доставила немало радости поклонникам продукции AMD. В общей сложности адаптер получил более 4 млрд. транзисторов, 3200 потоковых процессоров, 160 текстурных блоков, ну, и дальше по списку умножайте все на два, кроме частот. Это и помогло AMD занять лидирующее место на рынке спустя столько лет аутсайдерства. Что интересно, графические ускорители серии 5ххх линейки несли названия вечнозеленых деревьев: Cypress, Juniper, Redwood и Cedar. В целом же линейка проходила под кодовым названием Evergreen.

И, наконец, с последней на данный момент шестой линейкой видеокарт от AMD мир познакомился в октябре 2010 года. Вопреки всем ожиданиям околокомпьютерной общественности, осуществить прорыв в производительности AMD не смогла. Вероятно, что это стало невозможным из-за отсрочки перехода на новый 32-нм техпроцесс, но ускорители этой серии все равно получили поддержку новых технологий. Теперь они умеют декодировать 3D-видео Blu-ray, имеют порты HDMI 1.4a и DisplayPort 1.2, а также поддерживают технологию AMD EyeFinity (возможность подключения до 6 мониторов). Кроме числового обозначения линейка также получила свое кодовое имя — Southern Islands (Южные острова), а каждая из видеокарт получит собственное обозначение в честь одного из островов. C вводом в строй новых видеокарт окончательно ушел в небытие и бренд ATI. Производитель решил теперь называть свои видеокарты AMD Radeon. Новой тенденцией стало то, что в этот раз AMD представила первыми именно Middle-End решения и перевела в них видеокарты с числовым кодом х8хх, которые до сих пор обозначались как флагманы. Видеокарты AMD Radeon HD 6870 и 6850, проходящие под кодовыми именами Burts XT и Burts Pro, стали «авангардом» наступления видеокарт AMD, а ввод в действие «тяжелой артиллерии» компания оставила на потом. Семейство Burts, по сравнению с аналогичными картами ATI Radeon HD 5870 и 5850 из прошлой линейки, оказалось менее производительным. Сильно отразилось на них уменьшение количества потоковых процессоров (800 для Burts Pro и 960 для Burts XT), но удвоение количества блоков растеризации и увеличение частоты работы процессоров немного компенсировало это отставание. Хотя, если учитывать что 6850/6870 по новой классификации AMD «ниже рангом», чем 5850/5870, то все становится на свои места. Новая линейка видеокарт также имеет лучший показатель цена/производительность, а если AMD и впредь будет следовать этой тенденции, то данный показатель будет улучшаться от серии к серии. <strong>Новинки NVIDIA

Про 3xx серию стоит сказать еще немного. Это всего лишь «переписанные» GeForce G210, GT220 и GT240. Инженеры NVIDIA немного «поколдовали» с объемом памяти и частотами, чтобы представить «новую» линейку, в которую пошли пять видеокарт: NVIDIA GeForce G310, G315, G320, G330 и G340. 4ххх серии видеокарт от NVIDIA, основанной на микроархитектуре Fermi, фанаты компании, геймеры, журналисты, да и все пользователи ждали долго. Анонсы переносились, так как в NVIDIA что-то в срочном порядке постоянно переделывали. И все же анонс первых видеокарт этой серии состоялся 26 марта 2010 года. Флагманские ускорители GeForce GTX470 и GeForce GTX480 основаны на ядре GF100, состоят из 3 млрд. транзисторов, поддерживают DirectX11, Shader Model 5.0 и, конечно же, NVIDIA 3D Vision. Первоначально новый видеочип получил название GT300, которое позже было сменено на GF100 (расшифровывается как Graphics Fermi). Следует отметить, что NVIDIA основательно поработала над ядром, спроектировав видеочип с учетом будущих потребностей. В нем используется третье поколение потоковых процессоров с удвоенным количеством вычислительных ядер, увеличена производительность в плане обработки геометрии, введена новая архитектура подсистемы памяти, использующей кэш первого и второго уровней. И это далеко неполный список нововведений. Как и следовало ожидать, цены на флагманские карты не порадовали лояльных NVIDIA пользователей.

В период с мая по октябрь 2010 года вышли недостающие «части» линейки Fermi: GTX465, GTX460, GTS450 и GT430. Как можно заметить, производитель вернул принцип классификации мощности карт по префиксам. На момент выхода GTX480 стала самой мощной одиночной картой, однако перехватить пальму лидерства у ATI Radeon HD 5970 не смогла (сказалась «двухголовость» последней). Серия 5х0 стала эволюционировавшей 4хх линейкой и вышла в ноябре 2010 года. На момент написания статьи серия состояла из двух флагманских графических ускорителей: NVIDIA GeForce GTX570 и GTX580. Путем некоторой переработки ядра и увеличения количества универсальных процессоров в NVIDIA добились того, что флагман последней линейки оказался производительнее своего предшественника на 30-35%. Кроме того, система охлаждения новых видеокарт существенно изменилась с появлением испарительной камеры. Этот компонент позволил снизить шум от системы охлаждения, а также повысить ее эффективность. <strong>Несколько слов о систематизации

Facebook vs Twitter

В январе 2011 года количество пользователей крупнейшей в мире социальной сети Facebook превысило 600 миллионов человек (если быть точнее, то 25 января по статистике ресурса

 

 

 

 

 

 


Конкуренты Facebook постоянно пытаются заявить о себе или хотя бы привлечь внимание пользователей громкими анонсами, как, например, сеть MySpace, создатели которой недавно объявили о грядущем сокращении штата вдвое и планах по реструктуризации ресурса. Но все эти попытки лишь дают понять, что мировое сообщество в плане выбора универсального виртуального пространства, где можно «поделиться» своей жизнью (порой и очень частной) и создать собственное виртуальное «Я», начинает приходить к общему знаменателю. Это общемировая тенденция, хотя у каждого региона и есть пока своя специфика. На пространстве СНГ, например, подобную аналогию можно провести с русскоязычными социальными сетями «Одноклассники» и «ВКонтакте», которые могут похвастаться на редкость быстрыми темпами в приобретении популярности. Взять, к примеру, хотя бы нашу страну. За несколько месяцев 2008 года, пусть даже в не очень прозрачном рейтинге ресурса Alexa, сайт odnoklassniki.ru вошел в Top-5 самых популярных в Азербайджане. Но, к сожалению, владельцы ресурса сделали из этого неправильные выводы. Сначала был введены лимиты на количество бесплатных загрузок фотографий и оценки, а чуть позже без отправки SMS, снимавшего с вашего баланса 3 доллара, нельзя было даже зарегистрироваться. На этой волне начали набирать обороты конкуренты, предлагавшие не только бесплатные сервисы, но отличавшиеся привлекательным дизайном и гораздо более широкими возможностями.

Сегодня большинство русскоязычного населения бывшего СССР все еще лояльно «ВКонтакте», но темпы популяризации Facebook и Twitter заметны невооруженным глазом. И приведенные нами статистические данные, бывшие актуальными в последнюю неделю января 2011 года, говорят сами за себя. Такая статистика выявляет и другие факты. Несмотря на глобальные показатели, количество пользователей этих двух сервисов в Азербайджане разнится почти в 150 раз! Каждый может озвучить собственное предположение о столь заметной разнице, учитывая то, что в мире этот показатель совершенно другой и количество пользователей Twitter всего в 3 раза меньше зарегистрировавшихся в Facebook. Но все же, большинство локальных пользователей указывает причину, обусловленную отсутствием необходимости регистрации в двух социальных сетях одновременно. В какой-то мере они правы, но прежде стоит задуматься о разнице, существующей между этими сервисами. Twitter, по большому счету, не является социальной сетью в том понимании, в каком оно сформировалось за последние годы в интернет-пространстве и отталкиваться здесь надо в первую очередь от понятия «блоггинг». В блогах мы, как правило, делимся той информацией, которую хотим донести до читателей в независимости от того, кем они являются: друзьями, «фанатами» вашей странички или просто случайными посетителями. Приставка «микро» (сервис микроблогов) ограничивает понятие количеством символов в одном сообщении, которых в вашем посте может быть не более 140. Кажущееся на первый взгляд «жестким», ограничение позволяет микроблоггеру уместить в своем послании миру только самое основное и интересное. Это и дает возможность пользователям сервиса читать большое число микроблогов, тратя на этот процесс меньше времени. В контексте Twitter читателей называют «фолловерами» (от англ. follow — следовать), у которых также есть и свои последователи. Подобная независимость дает определенные преимущества. Вы можете следить за статусами только тех людей, которые вам интересны, что в привычных социальных сетях можно делать исключительно став друзьями. Отсюда, кстати, пошел и один из лозунгов Twitter, призывающий «делиться со всем миром, а не только с узким кругом друзей». Если следовать принципу «всеядности» и добавлять в друзья всех подряд, то даже могучий Facebook скажет вам «СТОП», как только вы наберете 5000 друзей (если конечно вы не являетесь администратором корпоративной странички, число фанов которой может достигнуть, как, например, у Coca-Cola, 21987832 человек), а количество «фолловеров» вашего twitter-аккаунта неограниченно. Например, их число у Леди Гаги уже превысило 7 миллионов человек. Мощь Twitter заключается и в широких возможностях поиска. Введя в окно поиска сервиса слово «Baku», вы можете увидеть, что пишут о нашей столице все пользователи (не важно, следуете вы за ними или нет), а добавив знак решетки (#) в свое сообщение можно указать «кликабельный» тег, который сразу отобразит все последние сообщения, наделенные данным хэштегом. Подобная практика чаще всего привязывается к определенным событиям или мероприятиям (из примеров, знакомых азербайджанским пользователям, можно привести #netty, #bloqosfer, #barcamp). В любом случае, это не единственные критерии, на основании которых можно сделать вывод, что традиционные социальные сети не стоит ставить в сравнение с сервисами микроблогов. А Twitter сегодня является самым популярным из существующих. Но только конечному пользователю решать, стоит ли ему «социализировать» свою активность в интернете, и выбирать методы достижения популярности в одном из сервисов. Анар Алиев

Конец интернета, к которому мы привыкли?

Крупнейшие британские интернет-провайдеры угрожают блокировать или урезать возможность доступа к web-сайтам без предварительной оплаты. Журналист Барри Коллинз (Barry Collins) делится своими опасениями по поводу вероятного исчезновения такого понятия, как сетевой нейтралитет, на страницах февральского номера английского журнала PC Pro. Вы открываете свой ноутбук, щелкаете в браузере по закладке BBC iPlayer и нажимаете на кнопку Play для просмотра последней серии телевикторины QI (Quite Interesting — «Весьма Интересно»). Но вместо того, чтобы сразу услышать переливы музыкальной заставки игры из динамиков своего гаджета, вы сидите, уставившись на бесконечно закручивающуюся саму в себя иконку, а видеоконтент никак не перестанет заполнять буфер…

Странно. Ведь у вас теперь не только новое широкополосное интернет-подключение, но вы также всего лишь мгновение назад смотрели видео с высоким разрешением по Sky Player. С вашим соединением все в порядке, значит, вполне вероятно, что у iPlayer что-то не так. Поэтому вы направляетесь в Тwitter, чтобы выяснить, возникают ли у кого-нибудь подобные проблемы с потоковым закачиванием Стивена Фрая, ведущего Quite Interesting, и других передач BBC. Сообщение, появляющееся у вас на экране, заставляет вас испугаться еще больше: «Данная услуга не поддерживается вашим провайдером. Щелкните здесь, чтобы посетить нашего партнера по социальным сетям Facebook». Свободный интернет без запретов, такой, каким мы его все еще знаем, находится под угрозой исчезновения. Ведущие британские интернет-провайдеры пытаются сконструировать двухуровневый интернет, где web-сайты и службы, готовые раскошелиться, удостаиваются возможности попасть на «скоростную полосу», а те, кто не желает платить, вынуждены биться за жалкие остатки полосы пропускания или будут заблокированы вовсе. Таким образом, нарушается не только негласно принятое понятие о сетевом нейтралитете, а такие ресурсы буквально обливают бензином и подносят к ним горящую спичку. Вопрос теперь стоит следующим образом: понесет ли кто-нибудь за это наказание? <strong>Такого понятия, как сетевой нейтралитет не существует

BEST of CES 2011

Прошедшую в январе выставку потребительской электроники CES 2011 посетило около 140 тыс. человек. Это больше, чем прогнозировалось, и больше, чем на двух предыдущих выставках Consumer Electronics Show. В одноименной Ассоциации (CEA) рады такому прогрессу, так как этом показатель говорит о возвращении интереса к выставке на уровень 2008 года, когда участие в ней приняло 141150 человек. Это объявление CEA не стало неожиданным для тех, кто провел эти четыре дня в Лас-Вегасе.Все это время жители города могли наблюдать длинные очереди перед остановками такси и станциями монорельсовых поездов. Организаторы мероприятия также объявили, что в 2012 году календарь выставки немного изменится, и она пройдет с 10 по 13 января (со вторника по пятницу), а не как обычно с четверга по воскресенье. Но как обычно эта выставка была и остается одним из интереснейших событий в мире информационных технологий, где масса производителей стремится познакомить посетителей с новинками и прототипами своей продукции, а также задать тренды на ближайшие 1-2 года. Мы же постарались выделить для читателя самые громкие анонсы прошедшей выставки, и если о ноутбуках от HP и Samsung вы познакомились в начале этого номера, то самое время представить вам следующие новинки. <strong>Лучшие смартфоны

Платформа: Google Android 2.2, MOTOBLUR;
Дисплей: сенсорный, емкостный, 4”, 960х540 пикселей, 16 млн. цветов;
Камера: 5 Mp, автофокус, вспышка;
Дополнительная камера: VGA;
Процессор: NVIDIA Tegra 2, 1 GHz, двухъядерный;
ОЗУ: 1 Gb;
Встроенная память: 16 Gb
Слот расширения: microSDHC (до 32 Gb);
Беспроводные коммуникации: GPS, Wi-Fi (802.11 b/g/n), Bluetooth 2.1+EDR;
Порты и разъемы: 3,5-мм аудиоразъем, microUSB 2.0;
Сканер отпечатков пальцев
Аккумулятор: 1930 мАч
Время работы: в режиме разговора до 9 часов, в режиме ожидания: до 10,4 дней; <strong>Motorola Droid Bionic

Процессор: двухъядерный NVIDIA Tegra 2, 1 GHz;
Память: 1 Gb ОЗУ (DDR2), 32 Gb SDD, слот под карт памяти формата SD;
Дисплей: 10,1” с разрешением 1280х800 пикселей;
Порты и коммуникационные возможности: USB 2.0 HS (micro USB), Corporate Sync, Wi-Fi 2,4 GHz & 5 GHz 802.11b/g/n, Bluetooth 2.1 + EDR + HID, 3,5 мм аудиоразъем
Поддержка аудиоформатов: AAC, AAC+, AMR NB, AMR WB, MP3, XMF;
Поддержка видеоформатов: 720p запись / 1080p воспроизведение (в том числе потоковое видео), H.263, H.264, MPEG4;
Камеры: 5 Mp с двойной светодиодной подсветкой + 2 Mp фронтальная;
Размеры: 249,1х167,8х12,9 мм;
Вес: 730 гр. <strong>BlackBerry PlayBook

Невероятные приключения Ассасина в Риме

У знаменитой Ubisoft есть свой флагманский проект – Assassin’s Creed. Оригинал обладал рядом неоспоримых достоинств: уникальный сеттинг, отменный стиль, необычная игровая механика… Вторая часть стала глобальной работой над ошибками, которая перенесла нас в Эпоху Возрождения и заслужила еще большую популярность. И вот всего через год свет увидела очередная история про легендарных убийц прошлого — Assassin’s Creed: Братство крови. Очередная часть серии не предлагает нам отправиться в другую историческую эпоху, а является непосредственным продолжением приключений итальянского ассасина Эцио Аудиторе да Фиренце. Assassin’s Creed: Братство крови начинается как раз с того момента с которого закончилась вторая часть. Разобравшись со всеми делами в Ватикане и завладев могущественным артефактом, наш подопечный возвращается в родное поместье, дабы заняться привычными делами… Но спокойные времена заканчиваются, так и не успев начаться: Клан Борджа совершает нападение на поместье, дядя героя гибнет в ходе осады, а «Яблоко Эдема» оказывается в руках врагов. Эцио чудом выживает и отправляется в Рим с целью отомстить и вернуть украденную ценность. Там киллер Эпохи Возрождения сталкивается с интригами высшего света, предательством, несогласием в рядах друзей и прочими неприятностями. Представители клана Борджа источают злобу, похоть и прочие смертные грехи. Товарищи Эцио тоже не святые и предпочитают отстаивать свою позицию. Отважные воины, хитрые воришки, трусливые продажные чиновники – в Вечном городе нет ненужных истории игры личностей. В столице Эцио занимается тем же, чем он занимался, «работая» в других поселениях и городах. Герой выслеживает важных людей, спасает раненых товарищей из плена, совершает бесшумные вылазки на вечеринки неприятелей, преследует своих жертв и не забывает про свои прямые обязанности — убийства. По мере продвижения в череде своих воспоминаний хорошо знакомый набор заданий постепенно усложняется. Например, маршрут человека, которого нельзя упускать из виду, может проходить через охраняемые зоны. В этом случае приходится быстро отыскивать секретные тропинки. Иногда нельзя поднимать шум, так как внимание со стороны охраны ведет к провалу.

Многие операции снабжены большим зарядом новых идей и оригинальных решений, что придает игре своеобразный шарм. Как и в Assassin’s Creed 2, тут нет какой-либо нелинейности, а все основные миссии выполняются в строгой последовательности и мастерски вписаны в историю. Для Эцио в Риме находится еще много интересного, помимо сюжетных заданий. Пожалуй, наиболее запоминающимся работодателем является старый друг героя — Леонардо да Винчи. Гениальный ученый придумал и сконструировал много опасных «игрушек» и теперь его машины смерти могут принести настоящую беду. Выполняя просьбы изобретателя, ассасин оказывается в непростых условиях, но в завершающей части ему позволят поучаствовать в масштабных морских и сухопутных баталиях, даже взмыть в высоту! Среди приспешников клана Борджа в Риме есть и культ Ромула. Члены этой организации носят волчьи шкуры и обитают в специальных убежищах. Желающим же разузнать все тайны варваров и собрать ключи в сокровищницах, чтобы добраться до особо ценного приза, придется немного попотеть. Эти уровни, заставляют забыть о свободе городского паркура и вспомнить о персидском принце. Поиск единственно правильного пути в дебрях полуразрушенного замка или римской канализации, погоня на вершину храма за обладателем ключа, сражения с быстрыми воинами и разрушение древних построек станут отличными бонусами к приключению.

Наконец, обратим внимание на множественные задания от гильдий воров, наемников и куртизанок, помощь обиженным жителям и многое-многое другое. Карта пестрит от всевозможных иконок, предлагающих приятно провести время и заняться делами с неожиданными последствиями. Боевая система не подвергалась особым изменениям, зато ассасин продолжил совершенствовать свой «танец смерти» и радовать им зрителей, а казни в его исполнении стали заметно жестче. Герой пронзает грудь солдата, бросает его на землю и стреляет в лицо из спрятанного в рукаве пистоля — именно на такой визуальной части держится во многом зрелищность игры. Но главное дополнение — это разрекламированная разработчиками идея «Братства». Вскоре после прибытия в Рим Эцио решает создать целое братство убийц. Желающих присоединиться к ассасинам найти очень просто: достаточно спасти гражданина от воинов клана Борджа. Теперь товарищей можно отправлять на опасные вылазки по всей Европе. Правда, выполнено это в виде простого интерфейса, и никакой визуализации для подобных путешествий не предусмотрено. В случае успеха подручные получают опыт и растут в уровнях, что делает их более эффективными. Однополчан также можно в любой момент призвать на помощь в трудную минуту.

Есть еще одно очень важное игровое изменение. Рим, находящийся под влиянием Борджа, превратился из цветущего города в захолустный городок: магазины закрыты, народ страдает. Чтобы избавить квартал от влияния негодяев, надо сжечь символы их власти и убить офицера. После чего в освобожденном районе можно заново отстраивать лавки и заниматься экономической деятельностью. Для открытия каждого магазина нужны деньги, но чем больше в распоряжении героя различных строений, тем больше и финансов накапливается в казне главного героя. Также теперь все обмундирование стоит немало флоринов. Ошеломляюще воспринимается и концепт одного города. В распоряжении Эцио только Рим с прилегающими районами. Вечный город способен произвести незабываемое впечатление. Знаменитые исторические постройки, узкие улочки торговых кварталов, роскошные виды Ватикана, величественные храмы — есть чем полюбоваться. <strong>Игра по сети

Intel Core 2 Duo E6700 2,6 GHz или AMD Athlon 64 X2 6000+;
RAM 1,5 Gb для Windows XP и 2 Gb для Windows Vista/7;
Видеокарта GeForce 8800 GT или ATI Radeon HD 4700 и более;
12 Gb свободного места на диске.

«Всевидящее око» или как контролировать действия пользователей

Рабочий день части сотрудников любой компании сегодня проходит за персональным компьютером и в сети интернет. Учитывая реалии нового века, вполне закономерно, что мы все более активно используем блага научно-технического прогресса. Компьютер с доступом в интернет стал полноценным орудием производства, заключающим в себе и основное средство современной связи. Эта связка поднимает производительность, облегчает многие функции, способствует процессу обучения, а также позволяет…овладевать новыми навыками и знаниями. Естественно, велик соблазн потратить какую-то часть рабочего времени на обычный серфинг в Сети (так называемый «непродуктивный web-серфинг»), общение в социальных сетях, скачивание фильмов, музыкальных файлов и т.д. И такая трата времени, разумеется, не будет способствовать повышению продуктивности работы сотрудников и снизит эффективность работы всей компании.

 

Кроме того, подобное «разбазаривание» рабочих часов может иметь и более серьезные последствия. Например, непосредственное увеличение загруженности трафика при скачивании большого объема развлекательно контента, в то время, когда для критичных бизнес-приложений не будет хватать пропускной способности вашей сети. Под большим вопросом находятся и юридические аспекты скачивания нелицензионной продукции. Ответственность за эти неправомерные действия будет нести не только работник, но и сам работодатель, что может грозить существенными финансовыми издержками и ударом по репутации компании.

Международный опыт лишний раз подтверждает, что ущерб от действий собственного персонала организации может оказаться достаточно большим. Так, по данным международного исследования информационной безопасности, проведенного компаний Ernst & Young в 2009 году, наиболее серьезной потерей по-прежнему считается прямой финансовый урон в результате утечки конфиденциальной информации (ноу-хау, новые изобретения, предполагаемые контракты и их суммы). Другой же, не менее «затратной» проблемой, является «свободный серфинг» в интернете, то есть доступ в глобальные информационные и развлекательные сети по непроизводственным нуждам. Приведем немного статистки для наглядности:

— В течение рабочей недели в среднем один день уходит на посещение неслужебных сайтов.
Источник: Harris Interactive.

— 78% сотрудников нарушают правила доступа в Интернет.
Источник: Institute of Management & Administration survey.

— 91% сотрудников нарушают правила доступа в интернет
Источник: Computer Security Institute (CSI) study.

Интернет постепенно становится одним из главных «убийц» рабочего времени и основным врагом работодателя. Согласно многочисленным опросам, проведенным в Сети, до 50% офисных работников проводят часть своего рабочего времени именно за бесцельным блужданием в интернете и общением в социальных сетях. Развитые страны давно знакомы и пытаются бороться с этой проблемой, но даже в Европе сотрудники многих компаний безо всякого зазрения совести используют рабочее время для осуществления покупок в интернет-магазинах, просмотра порносайтов или с целью поиска новой работы. Сегодня, как это ни прискорбно, мировые тенденции находят свое отражение и в Азербайджане, поэтому проблема «непродуктивного web-серфинга» становится с каждым годом все актуальнее и для локальных компаний.

Согласно результатам социологического исследования, проведенного холдингом ROMIR Monitoring в прошлом году, 90% офисных служащих используют компьютер и интернет на рабочем месте в личных целях. Самым популярным видом «деятельности» недобросовестных сотрудников в рабочее время оказалось чтение новостей в интернете (86% опрошенных). Далее следуют поиск информации, не связанной с работой (80%), использование мессенджеров (60%), а также посещение электронных библиотек и информационных порталов (60%). 57% участников опроса сказали, что не просто читают различные несвязанные с работой материалы в Сети, но и скачивают их, а каждый второй респондент следит за новостями, читая интернет-версии газет и журналов. Кстати, исследование подтвердило и такую тенденцию, что, чем выше доход пользователя, тем больше времени он проводит в Сети за чтением новостей.

Согласно результатам другого европейского исследования, на «непродуктивный web-серфинг» средним сотрудником офиса тратится впустую около четверти восьмичасового рабочего дня (не считая обеденного времени). Интересно, что по данным того же опроса, для работодателей данное обстоятельство не является секретом, правда, руководители европейских компаний полагают, что каждый сотрудник тратит впустую лишь около часа ежедневно.

Контроль рабочего трафика

Соблазн воспользоваться интернетом в личных целях, когда на работе к нему есть свободный доступ, велик. Ведь интернет – это целый мир для людей всех возрастов, и многие с большим удовольствием тратили бы время на его исследование, чем на работу. Проблема заключается не только в том, что сотрудник отвлекается от работы и решает личные вопросы за счет компании. Существует реальная опасность утечки конфиденциальной информации и утере прав на интеллектуальную собственность. И чтобы компьютерные вирусы не показались в этой ситуации лишь «цветочками», необходим разумный контроль деятельности сотрудников, который в данном вопросе должен быть частью политики любой компании.

Очень важно быть в курсе того, как используются ресурсы в компании. Это означает необходимость осуществления координации действий сотрудников в Сети, а также выделение областей, требующих корректирующих воздействий, когда обнаруживаются случаи неуместного или неэтичного поведения. Например, одной из наиболее серьезных угроз, стоящих перед современным бизнесом, является сексуальное домогательство на работе. Подобная деятельность имеет далеко идущие негативные последствия и может быстро выйти из-под контроля. Тысячи сотрудников компаний ежедневно обращаются с жалобами на своих коллег по работе и часто ситуация сводится к голословным утверждениям и обвинениям без свидетелей и доказательств. И если организация не обеспечит достаточный уровень профессиональной и спокойной обстановки в офисе для своих сотрудников, то это может стать предметом судебного иска. Общей практикой является использование сотрудниками чата и электронной почты при воплощении своих угроз или преследовании сослуживцев. Когда же потерпевший сотрудник заявляет об этом, то обязанностью работодателя является сбор веских доказательств. Программы мониторинга корпоративной сети позволят восстановить последовательность событий во времени, собрать сессии чата и электронную переписку, которая курсировала между сторонами конфликта, чтобы провести расследование по заявлениям со всей скрупулезностью. Полагаем, что это не единственная причина, из-за которой у руководства компании появляется смысл осуществлять мониторинг деятельности сотрудников в сети. Именно это поможет обеспечить информационную безопасность предприятия и снизить расходы на сетевые ресурсы. Главное в данной ситуации — соблюсти баланс между уважением и доверием с одной стороны и четким контролем с другой.

Семейный контроль

Защита своих детей является главной задачей родителей. Разрешите ли вы им часами разговаривать по телефону с совершенно незнакомым человеком? Разрешите вы им общаться в чате с посторонним, не имея представления о предмете общения? Конечно, нет! Используя же программы для мониторинга, вы будете знать о содержании всех их разговоров в чатах и системах мгновенных сообщений вне зависимости, находитесь ли вы дома, на работе или за тысячу километров от детей. Вы сможете остановить злоумышленников прежде, чем им удастся причинить реальный вред вашим детям. А поскольку такого рода программы осуществляют мониторинг за электронными сообщениями, курируют посещаемые ребенком web-сайты и отслеживают передаваемые по Сети файлы, то сможете вовремя узнать, что вашего ребенка пытаются вовлечь в интернете в какую-либо деятельность, которая, по вашему мнению, является недопустимой. Например, в последнее время участились случаи растления малолетних посредством легкодоступных в интернете сервисов. Теперь вы можете защитить своих детей от 99% еще не пойманных преступников, которые свободно путешествуют в Сети, высматривая очередных жертв.

Возможно, вы подозреваете, что члены вашей семьи или посторонние могут использовать ваш компьютер без разрешения, когда вас нет на месте? Или вы разрешаете использовать компьютер во время вашего отсутствия, но беспокоитесь о том, используется ли он надлежащим образом? Это легко проверить с помощью тех же программных средств мониторинга. Большинство такого ПО отправляет отчеты только тогда, когда ваш компьютер включен и работает. Поэтому, когда вы увидите отчет за время своего отсутствия, то будет понятно, что его использовал кто-то другой, а подробная статистика предоставит ответы на вопросы «Когда?» и «С какой целью?». Предлагаемые средства помогут проверить и то, насколько недопустимы были действия посторонних. В некоторых случаях это может быть обоснованно, тем более, что щекотливых тем при современном и столь широком распространении разнообразных сайтов знакомств, социальных сетей и различных мессенджеров, позволяющих знакомится и общаться в Сети, вполне достаточно.

Spector 360

Как уже упоминалось выше, существует специальное программное обеспечение, предназначенное для сбора, хранения и анализа статистики работы компьютера. Эти утилиты осуществляют исчерпывающий контроль над всеми действиями абсолютно всех пользователей отдельно взятого компьютера и могут очень гибко настраиваться, например, для контроля за работой пользователей в интернете по серверам или по сайтам. Подобное ПО уже используется и в некоторых азербайджанских компаниях, что вполне оправданно.

Одной из самых эффективных программ мониторинга на сегодняшний день по праву считается Spector 360, являющаяся разработкой американской компании SpectorSoft. Эксклюзивным дистрибутором SpectorSoft в Азербайджане является компания headtechnology Azerbaijan (www.headtechnology.az). С помощью Spector 360 можно быстро получить информацию о тенденциях использования web-сайтов, корпоративной и личной электронной почты, сервисов мгновенных сообщений и чатов, запуске приложений и выполнении запросов к поисковым машинам, операциях по передаче файлов и работе с документами, вводе данных с клавиатуры, извещениях по ключевым словам, сетевой активности и общей активности работы пользователей. Все эти операции выполняются тихо и незаметно для сотрудников. Можно также сгенерировать высокоуровневые отчеты по любому из приведенных ниже критериев информации одним щелчком мыши:

— Какие сотрудники проводят большую часть времени за просмотром web-сайтов?
— Какие сотрудники заняты общением в ICQ и в чатах?
— Кто позже всех приступает к работе и раньше всех ее заканчивает?
— Что сотрудники чаще всего ищут в интернете?

В дополнение к этому, за счет применения первого в своем роде инструментария записи, наподобие камеры наблюдения, Spector 360 может предоставить и исключительно подробный визуальный отчет о том, что делал сотрудник, шаг за шагом. Spector 360 получает записанные действия в интернете и на компьютере от каждого сотрудника, перемещая эту информацию в базу данных, после чего, предоставляет более 50 встроенных отчетов. В дополнение к мониторингу и ведению записи Spector 360 обладает также развитой системой определения и обнаружения ключевых слов, которая будет немедленно извещать администратора о каждом случае, когда пользователь контролируемого компьютера отклонится от допустимых в рабочее время задач.

На данный момент продукция компании представлена в 20 странах. Более 10000 компаний и более 300000 клиентов в мире используют продукты SpectorSoft. Кроме корпоративных пользователей у компании также большое количество и частных клиентов. Например, очень популярны среди частных пользователей решения, которые успешно выполняют функции контроля за детьми во время их работы за компьютером и в Сети.

Итог

Вышеописанные проблемы становятся актуальными и в нашей стране. Надеяться на лояльность всех сотрудников, по крайней мере, наивно, а по большому счету – глупо. И не имеет значения, насколько строгая политика допустимого использования ресурсов разработана в организации. Без применения подобных инструментов мониторинга действий сотрудников, хищения активов компании иногда, но все же будут случаться. Это неизбежно и подтверждений тому достаточно в мировой практике.

Большинство сотрудников уверено, что факт хищений в цифровом виде очень трудно обнаружить. Более того, они уверены, что при посильном вкладе с их стороны, они могут претендовать на авторские права не меньше, чем сама компания-работодатель. Если сотрудники думают, что они могут скопировать конфиденциальный документ на съемный носитель или распечатать его, они это в определенных случаях и сделают, а риск от возможного ущерба в связи с такими действиями особенно возрастает в дни, предшествующие уходу сотрудника с должности. Так что в условиях отсутствия мониторинга активы и собственная конфиденциальная информация компании подвергаются огромному риску утечки в цифровом виде. В данном случае только всесторонний мониторинг всех действий пользователей даст точную картину происходящих событий, позволит избежать нежелательных инцидентов и предупредит последствия. Использование же в этих целях эффективных и гибких решений облегчит выполнение поставленных перед руководством и IT-персоналом компании задач.

Алексей Кочерыгин, менеджер по продуктам, headtechnology Azerbaijan

За дополнительной информацией вы можете обращаться в представительство headtechnology GmbH в Азербайджане по адресу: Бизнес Центр «Firuza», ул. Карабах, 22. Телефоны для справок: +994 12 4899756, +994 55 6297507. www.headtechnology.az