spot_img
29 июля, 2025
spot_img
Домой Блог Страница 699

Представлен бюджетный смартфон POCO C55

POCO C55

Бренд POCO, принадлежащий компании Xiaomi, представил в Индии новый бюджетный смартфон C55. Производитель называет модель игровым смартфоном: «самый мощный чипсет в сегменте» и высокая частота GPU.

POCO C55

POCO C55 оборудован 6,71-дюймовым IPS-дисплеем разрешением HD+. Его защиту обеспечивает стекло Panda Glass. Частота обновления экрана составляет стандартные 60 Hz, а частота дискретизации сенсора — 120 Hz. Фишка новой модели — пластиковая задняя панель с имитацией кожи. Панель имеет специальное покрытие и рельеф, чтобы пользователю казалось, что он держит кожаный смартфон.

В основе устройства лежит процессор MediaTek Helio G85 с 4/6 Gb ОЗУ (LPDDR4X) и 64/128 Gb ПЗУ (eMMC 5.1). Встроенную память можно расширить при помощи карт microSD (до 1 Tb). Основная камера двойная, с датчиками на 50 и 2 Мп. Разрешение фронтальной камеры составляет 5 Мп.

Смартфон оснащен аккумулятором емкостью 5000 мАч с поддержкой зарядки мощностью 10 Вт. Есть поддержка Wi-Fi 5 и Bluetooth 5.1, порт USB-C, NFC, 3,5 мм аудиоразъем и защита от пыли и брызг по стандарту IP52. Сканер отпечатков пальцев расположен на задней панели. Габариты — 168.8 x 76.4 x 8.8 мм, вес – 192 гр. В качестве операционной системы используется Android 12 с интерфейсом MIUI 13.

POCO C55 будет предложен в трех цветах корпуса: Cool Blue, Power Black и Forest Green. Продажи стартуют 28 февраля. Цены: 4/64 Gb — $102, 6/128 Gb — $120.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

Вышло стабильное ядро Linux 6.2

Linux 6.2

После двух месяцев разработки Линус Торвальдс (Linus Torvalds) представил стабильный релиз ядра Linux 6.2. Размер патча составляет 62 Mb. В Linux 6.2 принято 16843 исправления от 2178 разработчиков. Около 42% всех представленных в ядре Linux 6.2 изменений связаны с драйверами устройств, примерно 16% изменений имеют отношение к обновлению кода, специфичного для аппаратных архитектур, 12% связано с сетевым стеком, 4% изменений связаны с файловыми системами, а 3% — с внутренними подсистемами ядра.

Основные новшества в ядре 6.2:

  • Разрешено включение в состав ядра кода и изменений, поставляемых под лицензией Copyleft-Next 0.3.1;
  • Улучшенная реализация RAID5/6 в Btrfs;
  • Новый метод защиты от уязвимости Retbleed в CPU Intel и AMD;
  • Продолжение интеграции поддержки языка Rust;
  • Доработки в драйвере exFAT — значительно ускорены операции создания файлов и каталогов;
  • Удаление пакетного драйвера для CD/DVD, который был объявлен устаревшим в 2016 году;
  • Переработанный код обработки прерываний MSI (Message-Signaled Interrupts);
  • Добавление возможности регулирования потребления памяти при отложенной записи;
  • Добавление для TCP механизма балансировки PLB (Protective Load Balancing);
  • Добавление гибридного механизма защиты потока выполнения команд (FineIBT);
  • Добавление для IPv6 поддержки PLB (Protective Load Balancing);
  • Добавление поддержки 800-гигабитных линков;
  • Возможность определения в BPF собственных объектов и структур данных;
  • Добавление в состав утилиты rv (Runtime Verification), предназначенной для проверки корректности работы на высоконадежных системах, гарантирующих отсутствие сбоев;
  • Снижение энергопотребления в реализации блокировок RCU;
  • Поддержка дискретных видеокарт Intel Arc (DG2/Alchemist) и улучшенная поддержка GPU Meteor Lake;
  • Поддержка смартфонов и планшетов Sony (Xperia 10 IV, 5 IV, X и X compact, OnePlus One, 3, 3T и Nord N100, Xiaomi Poco F1 и Mi6, Huawei Watch, Google Pixel 3a, Samsung Galaxy Tab 4 10.1;
  • Поддержка ARM SoC и плат Apple T6000 (M1 Pro), T6001 (M1 Max), T6002 (M1 Ultra), Qualcomm MSM8996 Pro (Snapdragon 821), SM6115 (Snapdragon 662), SM4250 (Snapdragon 460), SM6375 (Snapdragon 695), SDM670 (Snapdragon 670), MSM8976 (Snapdragon 652), MSM8956 (Snapdragon 650), RK3326 Odroid-Go/rg351, Zyxel NSA310S, InnoComm i.MX8MM, Odroid Go Ultra.

Скачать новое ядро можно на официальном сайте проекта.

Azerconnect использует сканер веб-уязвимостей Invicti

Azerconnect

Крупнейшая азербайджанская компания Azerconnect интегрировала решение от Invicti Security для поиска веб-уязвимостей

 

Azerconnect выступает за постоянное развитие и совершенствование бизнеc-процессов, постоянно масштабируется и пополняет количество веб-ресурсов. В свою очередь, большoй периметр веб-атак обуcлавливает риск возникновения большего количества уязвимостей, поэтому перед специалистами компании встал вопрос организации надежной системы защиты существующих и новосозданных веб-ресурсов.

К моменту обращения к региональному представителю дистрибьюторской компании CoreWin Анару Садыхбекову Департамент по информационной безопасности компании Azerconnect искал DAST-решение, которое позволило бы выявлять уязвимости за минимальное время с максимальной точностью. К тому времени у специалистов Azerconnect уже был опыт работы со сканерами уязвимостей, но представители компании всегда старались пользоваться более передовыми и самыми оптимальными решениями.

В свою очередь, сканер уязвимостей Invicti мгновенно привлек внимание специалистов наличием технологии Proof-Based Scanning, которая позволяет подтвердить существование 80% найденных уязвимостей и предоставляет данные об их местоположении в коде.

Invicti

Во время первого пробного сканирования клиент был удивлен, насколько быcтро и точно осуществлялся процесс поиска уязвимостей. Приятным дополнением стало множество готовых плагинов для интеграции (с такими инструментами, как JIRA, Bugzilla и GitHub) и широкие возможности управления доступами и ролями.

Благодаря сочетанию технологий динамического и интерактивного сканирования (DAST + IAST) Invicti способен покрыть каждый компонент веб-архитектуры и обеспечить пользователю полную видимость всех существующих веб-активов.

Invicti сканирует веб-приложения на наличие уязвимостей безопаcноcти, таких как SQL-инъекции, XSS, внедрение команд OC, LFI, SSRF, Path Traversal, CSRF и многих других. При этом не имеет значения, на какой архитектуре или платформе построено приложение. Как только Invicti обнаружит какую-либо уязвимость, решение предоставит доказательство экcплойта, проверив, было ли сканирование ложным cрабатыванием.

Благодаря имеющимся шаблонам, упрощается процесс создания отчетности для соответствия стандартам OWASP Top 10, PCI, HIPAA и другим требованиям безопасности. Также Invicti предоставляет помощь в обучении и адаптации, а пользовательский интерфейс прост и удобен в навигации.

Гибкоcть и надежность инструмента для системы поиска уязвимостей Invicti Enterprise позволили компании Azerconnect сократить среднюю продолжительность цикла от возникновения уязвимостей до их полного устранения и тем самым значительно снизить ресурсозатраты системы безопаcноcти.

Теперь команда Azerconnect может провести полный аудит веб-уязвимостей, прежде чем выпустить новую услугу для своих клиентов, и убедитьcя, что новые cлужбы, эксплуатируемая инфраструктура и данные их клиентов находятся в полной безопаcноcти и надежно защищены.

Azerconnect

Azerconnect предлагает решения в сфере информационных и коммуникационных технологий, которые позволяют клиентам повысить показатели качества и оптимизировать затраты для сектора ИКТ. Azerconnect — первая B2B-компания, предоставляющая различные услуги в динамично развивающейся сфере информационных, коммуникационных и высоких технологий страны, входит в международную группу компаний NEQSOL Holding, деятельность которой охватывает различные сферы и страны.

MSI RadiX AX6600: игровой роутер с поддержкой Wi-Fi 6

MSI RadiX AX6600

Компания MSI представила игровой роутер RadiX AX6600 с поддержкой стандарта Wi-Fi 6. Устройство оборудовано восемью антеннами, обладает возможностью трехдиапазонного подключения и скоростью 6600 Мбит/с.

MSI RadiX AX6600 оснащен WAN-портом 2,5 Гбит/с, четырьмя гигабитными LAN-портами и одним USB 3.0, а также имеет поддержку MU-MIMO, OFDMA, 1024-QAM, технологии формирования лучей и Multi-SSID.

Технология AI QoS с поддержкой алгоритмов ИИ позволяет управлять пропускной способностью роутера, автоматически определяя приоритеты сетевого трафика. Доступны четыре режима AI QoS: игры, потоковая передача, работа из дома и AI-auto.

Роутер построен на базе четырехъядерного процессора с тактовой частотой 1,8 GHz, для охлаждения предусмотрена система с тепловыми трубками и радиатором с графеновым покрытием.

Цена устройства пока не сообщается.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

Состоялся релиз экшена Atomic Heart

Atomic Heart

В продажу поступил экшен с элементами ролевой игры Atomic Heart от российских разработчиков. События игры разворачиваются в альтернативном 1955 году в Советском Союзе.

Atomic Heart

По сюжеты Atomic Heart, ученый Дмитрий Сеченов при помощи своих изобретений привел Советский Союз к мощному технологическому скачку, который сделал его ведущей страной мира. Главным героем игры является майор Сергей Нечаев, который приезжает на Предприятие № 3826, где происходит внезапное восстание роботов: они хотят уничтожить человечество. Ему предстоит разобраться с этой проблемой и спасти человечество.

Созданием проекта занимается студия Mundfish. Впервые игру анонсировали в 2018 году. На релизе в Atomic Heart на PC не будет поддержки трассировки лучей — ее добавят позже.

Системные требования

Минимальные (30 FPS, 1080p, низкие настройки графики)

  • Процессор — Intel Core i5-2500 или AMD Ryzen 3 1200;
  • Видеокарта — GeForce GTX 960 или Radeon R9 380;
  • Оперативная память — 8 Gb.

Ультра в 4K (60 FPS, 2160p, «ультра» настройки графики)

  • Процессор — Intel Core i7-8700K или AMD Ryzen 5 3600X;
  • Видеокарта — GeForce RTX 3080 или Radeon RX 6800 XT;
  • Оперативная память — 16 Gb.

Atomic Heart доступна на PS4, PS5, Xbox One, Xbox Series X|S и PC.

На данный момент средний балл игры:

  • PC — 77/100;
  • PS5 — 75/100;
  • Xbox Series X — 72/100.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

Выбор защиты для конечных устройств

Ровшан Акбаров

По мере того как киберугрозы становятся все более сложными, возрастает и потребность в правильном решении для конечных точек. Однако рынок устройств для обеспечения безопасности конечных точек перенасыщен множеством различных решений и настолько полон необоснованных маркетинговых заявлений, что принять взвешенное решение для вашей организации становится все труднее.

2022 год оказался дорогим годом для жертв кибератак. Хотя организации могут предпочесть не раскрывать расходы, связанные с устранением последствий кибератак, потеря доверия потребителей всегда будет риском после любой серьезной атаки. Вот почему защита мирового класса является основой любой эффективной стратегии безопасности.

Однако одной защиты недостаточно. Четыре из пяти организаций признают, что им не хватает специалистов по информационной безопасности. Имея это в виду, удобство использования также важно, если IТ-команды, испытывающие трудности, хотят наилучшим образом использовать возможности защиты. Вы также должны предполагать, что угроза пройдет через вашу защиту и соответствующим образом заразит вашу организацию. Это включает в себя полное представление о том, как угрозы проникают в организацию, куда они перешли и чего они коснулись, чтобы вы могли нейтрализовать атаку и устранить любые бреши в безопасности.

Решения для обеспечения безопасности конечных точек, иногда называемые просто антивирусными решениями, могут включать в себя различные базовые (традиционные) и современные (нового поколения) подходы к предотвращению угроз для конечных точек. При оценке систем безопасности важно искать решения, которые имеют полный набор методов для предотвращения широкого спектра угроз. Также важно понимать угрозы, которые вы пытаетесь предотвратить. О нюансах защиты конечных устройств мы поговорили с директором по развитию бизнеса компании iTech Group Ровшаном Акбаровым.

— Какие угрозы для конечных точек наиболее актуальны на сегодняшний день?

— Хотя ландшафт угроз постоянно развивается, я бы хотел поделиться некоторыми ключевыми опасностями для конечных точек, которые следует учитывать при оценке различных решений:

  • Вредоносное ПО. При рассмотрении защиты конечной точки основной проблемой часто является вредоносное программное обеспечение. Вредоносное ПО включает в себя как известные, так и неизвестные ранее вредоносные программы. Часто решения по безопасности изо всех сил пытаются обнаружить неизвестное вредоносное ПО. Например, SophosLabs ежедневно обнаруживает около четырехсот тысяч неизвестных вредоносных программ. Решения должны уметь обнаруживать упакованные и полиморфные файлы, которые были изменены с целью, чтобы их было труднее идентифицировать.
  • Потенциально нежелательные приложения (PUA). PUA — это приложения, которые технически не являются вредоносными программами, но, скорее всего, это не то, что вы хотели бы запустить на своем компьютере, например, рекламное ПО. Вопросы, связанные с обнаружением PUA, становятся все более важными с появлением программ криптомайнинга, используемых в атаках криптоджекинга.
  • Программы-вымогатели. Каждый год огромное количество организаций страдает от программ-вымогателей. Двумя основными типами программ-вымогателей являются шифраторы файлов и шифраторы дисков (очистители). Наиболее распространены файловые шифраторы, которые шифруют файлы жертвы и удерживают их для выкупа. Дисковые шифраторы блокируют весь жесткий диск жертвы, а не только файлы, или полностью стирают его.
  • Атаки на основе эксплойтов. Не все атаки основаны на вредоносных программах. В атаках на основе эксплойтов используются методы использования ошибок и уязвимостей программного обеспечения для получения доступа и контроля над вашим компьютером. «Заряженные» документы (как правило, файл Microsoft Office, который была создан или изменен для нанесения ущерба) и вредоносные сценарии (вредоносный код, часто скрытый в законных программах и на web-сайтах) являются распространенными инструментами, используемыми в подобных атаках. Другие примеры включают атаки из браузера (использование вредоносного ПО для заражения браузера, что позволяет злоумышленникам просматривать и управлять трафиком) и вредоносный трафик (использование web-трафика в преступных целях, таких как обращение к серверу управления и контроля).
  • Технологии противника. Многие атаки на конечные точки включают несколько этапов и несколько методов. Примеры методов активного злоумышленника включают повышение привилегий (методы, используемые злоумышленниками для получения дополнительного доступа в системе), кражу учетных данных (кража имен пользователей и паролей) и скрытый код (сокрытие вредоносного кода внутри законных приложений).

— И какие методы борьбы с этими опасностями существуют?

— Я бы отметил существование как традиционных, так и современных методов. Постараюсь дать характеристики обоих подходов и объяснить разницу между ними.

При том, что названия могут быть разными, существующие уже довольно давно антивирусные решения доказали свою эффективность против известных угроз. Есть множество базовых методов, на которые опирались традиционные решения для защиты конечных точек. Однако, по мере того как ландшафт угроз меняется, неизвестные угрозы, такие как никогда ранее не встречавшиеся вредоносные программы, становятся все более и более распространенными. Благодаря этому на рынок пришли новые технологии. Пользователи и организации должны искать сочетание как современных подходов, часто называемых безопасностью «следующего поколения», так и проверенных фундаментальных подходов. Некоторые их ключевые возможности включают в себя:

Базовые возможности:

  • Защита от вредоносных программ/антивирусов: обнаружение известных вредоносных программ на основе сигнатур. Механизмы вредоносных программ должны иметь возможность проверять не только исполняемые файлы, но и другой код, например, вредоносный код JavaScript, обнаруженный на web-сайтах.
  • Блокировка приложений: предотвращение злонамеренного поведения приложений, например, использование документа Microsoft Office, который устанавливает другое приложение и запускает его.
  • Системы мониторинга поведения/системы предотвращения вторжений (HIPS). Эта основополагающая технология защищает компьютеры от неопознанных вирусов и подозрительного поведения. Она должна включать как анализ поведения перед выполнением, так и анализ поведения во время выполнения.
  • Web-защита: поиск URL-адресов и блокировка известных вредоносных web-сайтов. В число заблокированных сайтов должны быть включены те, которые могут запускать JavaScript для выполнения криптомайнинга, а также сайты, которые собирают учетные данные для аутентификации пользователей и другие конфиденциальные данные.
  • Web-контроль: web-фильтрация конечной точки позволяет администраторам определять, какие типы файлов пользователь может загружать из интернета.
  • Предотвращение потери данных (DLP): если злоумышленник сможет остаться незамеченным, возможности DLP смогут обнаружить и предотвратить последнюю стадию некоторых атак, когда злоумышленник пытается эксфильтровать данные (вывести данные наружу). Это достигается путем мониторинга различных типов конфиденциальных данных.

Современные возможности:

  • Машинное обучение. Существует несколько методов машинного обучения, включая нейронные сети с глубоким обучением, байесовский метод, кластеризацию и т.д. Независимо от методологии, механизмы обнаружения вредоносных программ с машинным обучением должны быть созданы для обнаружения как известных, так и неизвестных вредоносных программ, не полагаясь на сигнатуры. Преимущество машинного обучения заключается в том, что оно может обнаруживать вредоносные программы, которые никогда раньше не встречались, что в идеале увеличивает общую скорость обнаружения вредоносных программ. Организации должны оценивать уровень обнаружения, уровень ложных срабатываний и влияние решений на основе машинного обучения на производительность.
  • Anti-exploit. Технология защиты от эксплойтов предназначена для защиты от злоумышленников путем предотвращения использования инструментов и методов, на которые они полагаются в цепочке атак. Например, такие эксплойты, как EternalBlue и DoublePulsar, использовались для запуска программ-вымогателей NotPetya и WannaCry. Технология защиты от эксплойтов останавливает относительно небольшой набор методов, используемых для распространения вредоносного ПО и проведения атак, отражая многие атаки нулевого дня, о которых раньше никто не знал.
  • Специальная работа против программ-вымогателей. Некоторые решения содержат методы, специально разработанные для предотвращения злонамеренного шифрования данных программами-вымогателями. Часто специальные методы вымогателей также исправляют любые затронутые файлы. Решения для программ-вымогателей должны останавливать не только программы-вымогатели файлов, но и программы-вымогатели дисков, используемые в деструктивных атаках очистки, которые подделывают основную загрузочную запись.
  • Защита от кражи учетных данных: технология, предназначенная для предотвращения кражи паролей аутентификации и хэш-информации из памяти, реестра и с жесткого диска.
  • Защита процесса (повышение привилегий): защита, созданная для определения того, когда в процесс вставлен маркер привилегированной аутентификации для повышения привилегий в рамках активной атаки злоумышленника. Это должно быть эффективным независимо от того, какая уязвимость, известная или неизвестная, была использована для кражи токена аутентификации в первую очередь.
  • Обнаружение конечных точек и реагирование (EDR). Решения EDR должны быть в состоянии предоставить подробную информацию при поиске трудноуловимых угроз, поддержании гигиены операций IТ-безопасности в отличном состоянии и анализе обнаруженных инцидентов. Важно, чтобы размер и набор навыков вашей команды соответствовали сложности и простоте использования рассматриваемого инструмента. Выбор решения, предоставляющего подробные сведения об угрозах и рекомендации, позволяет быстро и легко реагировать на угрозу.
  • Расширенное обнаружение и реагирование (XDR). XDR выходит за рамки конечной точки и сервера, включая другие источники данных, такие как брандмауэр, электронная почта, облако и мобильные устройства. Он разработан, чтобы дать организациям целостное представление обо всей их среде с возможностью детализировать везде, где это необходимо. Вся эта информация должна быть сопоставлена в централизованном хранилище, обычно известном как «озеро данных», где пользователь может задавать критически важные для бизнеса запросы и получать ответы на них.
  • Реагирование на инциденты/синхронизированная безопасность. Инструменты защиты конечных точек должны как минимум обеспечивать понимание того, что произошло, чтобы помочь избежать будущих инцидентов. В идеале они должны автоматически реагировать на инциденты без необходимости вмешательства аналитика, чтобы предотвратить распространение угроз или причинение большего ущерба. Важно, чтобы инструменты реагирования на инциденты взаимодействовали с другими инструментами безопасности конечных точек, а также с инструментами сетевой безопасности.
  • Управляемое реагирование на угрозы (MTR). MTR обеспечивает круглосуточный поиск угроз, их обнаружение и реагирование на них командой экспертов в виде полностью управляемой услуги. Аналитики должны иметь возможность реагировать на потенциальные угрозы, искать индикаторы компрометации и предоставлять подробный анализ произошедших событий, где, когда, как и почему.

— Почему важно объединение нескольких методов для комплексной защиты конечных точек?

— При оценке решений для защиты конечных точек организации не должны просто искать одну основную функцию. Вместо этого необходимо искать набор работающих и надежных функций, которые охватывают как современные методы, такие как машинное обучение, так и базовые подходы, доказавшие свою эффективность. Также необходимо использование методики обнаружения и реагирования конечных точек (EDR) для расследования и реагирования на инциденты. Полагаться на одну доминирующую функцию, даже если она лучшая в своем классе, означает, что вы уязвимы для единой точки отказа. И наоборот, подход с многоуровневой защитой, при котором имеется набор нескольких надежных уровней безопасности, остановит более широкий спектр угроз. Это то, что мы часто называем «силой плюса» — сочетание базовых методов, машинного обучения, защиты от эксплойтов, защиты от программ-вымогателей, EDR и многого другого.

В рамках оценки безопасности конечной точки спросите у разных поставщиков, какие методы включены в их решение? Насколько силен каждый из их компонентов? Какие угрозы они призваны остановить? Они полагаются только на одну основную технику? Что, если это не удастся?

Решение для защиты конечных точек — это лишь часть общей стратегии безопасности. Сегодня организации должны выходить за пределы вопросов защиты конечных устройств и должны защищать всю окружающую среду. В идеале один поставщик предоставляет решения, которые работают вместе, чтобы обеспечить согласованную защиту и соблюдение политик во всей организации. Работа с одним поставщиком может обеспечить лучшую безопасность, сократить администрирование и снизить затраты.

Некоторые конкретные технологии, которые следует учитывать наряду с защитой конечных точек, включают полное шифрование диска, управление мобильными устройствами, мобильную безопасность, безопасный почтовый шлюз, защиту виртуальной среды и конечно же, синхронизированную безопасность между конечными точками и сетевыми устройствами.

Поскольку киберугрозы продолжают расти как по сложности, так и по количеству, как никогда важно иметь эффективную защиту на конечной точке. Понимание угроз, которые необходимо блокировать, и различных доступных технологий безопасности позволит вам сделать осознанный выбор средств защиты конечных точек и обеспечит вашей организации наилучшую защиту от современных атак.

— Что может предложить компания Sophos в ответ на такие требования рынка?

— Компания Sophos — это компания с многолетним опытом работы в области кибербезопасности. Она предлагает широкий спектр решений для защиты каждого компонента инфраструктуры своих заказчиков. Скажу вкратце лишь об одном из них, которое отвечает за комплексную защиту конечных точек.

Sophos Intercept X — это ведущее в отрасли решение Endpoint Security, которое уменьшает ландшафт атаки и предотвращает ее запуск. Сочетая защиту от эксплойтов, программ-вымогателей, ИИ с глубоким обучением и технологию управления, он останавливает атаки до того, как они повлияют на ваши системы. Intercept X использует комплексный, многоуровневый подход к защите конечных точек, не полагаясь на одну основную технику безопасности. Кроме того, Intercept X — единственное в отрасли решение XDR, которое синхронизирует собственную конечную точку, сервер, брандмауэр, электронную почту, облако и безопасность Office 365. Заказчик получает целостное представление о среде вашей организации с помощью богатейшего набора данных и глубокого анализа для обнаружения угроз, расследования и реагирования как для специализированных групп SOC, так и для IТ-администраторов.

Не вдаваясь глубоко в технические подробности, приведу лишь некоторые яркие возможности продукта:

  • Останавливает неизвестные ранее угрозы с помощью искусственного интеллекта с глубоким обучением.
  • Блокирует программы-вымогатели и возвращает уязвимые файлы в безопасное состояние.
  • Предотвращает использование методов эксплойта, реализуемых по всей цепочке атак.
  • Уменьшает поверхность атаки с помощью приложения, устройства и веб-контроля.
  • Выполняет поиск угроз и гигиену безопасности IТ-операций с помощью XDR.
  • Простота развертывания, настройки и обслуживания даже в удаленных рабочих средах.
  • По желанию заказчика компания Sophos берет на себя обеспечение безопасности 24/7/365 в виде полностью управляемой услуги.

— А какую роль в вопросах внедрения решений Sophos заказчиками в Азербайджане играет компания iTech Group?

— Компания iTech Group работает на рынке страны уже более 20 лет, заслужив высокое доверие со стороны большого количества заказчиков. Один из основных постулатов нашей компании — это отношение к заказчикам не как к покупателям, а как к партнерам, совместно с которыми мы решаем задачи и активно участвуем в реализации каждого этапа проекта. iTech Group является партнером компании Sophos уже не первый год, ежегодно наращивая уровень экспертизы и собственные компетенции. Мы с огромным удовольствием готовы организовать консультации совместно с вендором, предоставить демо и обеспечить полный цикл поддержки наших заказчиков.

За дополнительной информацией, связанной с вопросами реализации решений Sophos, обращайтесь в компанию iTech Group.
(+99412) 310 1414 | https://www.itechgroup.az/

Nəhayət Xiaomi 13-ün qlobal versiyasının qiyməti məlum olub

Şəbəkədə Vyetnam elektronika mağazalarında Xiaomi 13 smartfonlarının bütün xəttinin qiymətlərinin yazıldığı fotoşəkili peyda olub.

Vərəqədəki məlumatlara əsasən:

  • Pro versiya — 1263 dollar
  • Baza modeli — 968 dollar
  • Lite versiyas — 483 dollar

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

 

OnePlus 11 Concept smartfonunun dizaynı ortaya çıxdı

OnePlus şirkəti gələn həftə Barselonada keçiriləcək MWC-də OnePlus 11 Concept smartfonunu təqdim edəcək. Hal hazırda cihazın görünüşünü əks etdirən tizerlər ortaya çıxıb. Modelin arxa panelində işıq zolaqlarının və əsas kameranın böyük blokunun olacağı gözlənilir.

Çox güman ki, OnePlus 11 Concept-in arxa tərəfindəki işıqlandırma Nothing Phone 1-də gördüyümüz funksiyaya bənzər olacaqdır. Həmçinin, bu borular aktiv soyutma sisteminin bir hissəsi ola bilər. Əsas kamera blokuna daxil olan sensorlar haqqında hələlik məlumat yoxdur, lakin əsas kamera konfiqurasiyasının OnePlus 11-ə bənzəyəcəyi gözlənilir.

OnePlus 11 Concept-in texniki təchizatı haqqında hələlik məlumat yoxdur, lakin modelin flaqman Qualcomm Snapdragon 8 Gen 2 çipsetini alacağı gözlənilir.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

Xiaomi 13T smartfonu ilin sonuna qədər təqdim olunmalıdır

Insider Digital Chat Station növbəti Xiaomi smartfonlarının təxmini buraxılış tarixini açıqladı.

Onun sözlərinə görə, sadələşdirilmiş flaqman Xiaomi 13T və Redmi K60 Extreme Edition 2023-cü ilin sonunda təqdim olunacaq və onlar smartfon sayılacaqlar, lakin müxtəlif bazarlar üçün.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

SpaceX начал предлагать «глобальный роуминг» Starlink за $200 в месяц

SpaceX Starlink

Компания SpaceX сообщила о начале тестирования новой услуги сервиса Starlink – тарифного плана с роумингом по всему миру за абонентскую плату $200 в месяц.

Некоторые пользователи уже начали получать сообщения от компании с предложением нового международного сервиса роуминга. $200 в месяц не являются единственными затратами пользователей сервиса, также необходимо приобрести комплект оборудования за $599 и в случае необходимости платить разного рода таможенные сборы при его перемещении между странами. Но здесь есть нюанс — разрешение на использование комплекта оборудования в стране пребывания не гарантируется.

Неясно, как SpaceX выполнит обещание предоставлять интернет практически в любом месте — компания не обещает стабильно высоких скоростей передачи информации, так как временами она может снижаться, либо связь может пропадать полностью.

Спутниковый интернет Starlink доступен не во всех странах мира. SpaceX все еще ожидает получения разрешения регулирующих органов на предоставление доступа в интернет во многих регионах, включая Индию и Пакистан. Более того, предложения глобального роуминга получили некоторые пользователи из списка ожидания в странах за пределами зоны покрытия Starlink, например, в Гренландии.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az