It exp 09 2017

Page 1

IT Expert сентябрь-октябрь 2017

ИТ- и н ф рас т р у к т у ра б и з н е с а

инcтрументы для бизнеса

с е н т я б р ь - о к т я б р ь 2 0 1 7 | w w w. i t - w o r l d . r u

Средства от протечек информации Изучаем iPhone 8/8 Plus/X

Ищем крота

В белый свет как в копеечку

Asus

д

zenf

one

4:

Что такое криптовалюта и как ее получить

н гма я фла льстви о в о д ля у

Что нового в Android 8.0

Решаем проблемы с обновлениями Windows 10

Как нас всех поймали социальные сети

Как защититься от вирусов


Любимый журнал в п@чтовом ящике!

it-world.ru/subscribe/


www.it-world.ru

Содержание

I T- E x p e r t

|

09

|

261

|

2017

Генеральный директор Олег Марсавин Шеф-редактор ИТ-редакции Геннадий Белаш (gennady.belash@fsmedia.ru) Главный редактор Андрей Виноградов (av@fsmedia.ru)

Тема номера 4 Недоцифра 6 Защита корпоративного контента: как не остаться у разбитого корыта 10 Утечки информации, или Как не парализовать работу в компании изнутри 14 Мобильные шпионы: найти и обезвредить колонка альбовой 18 Мобильность личная и рабочая, или Опасные связи решения 20 После драки кулаками машут, или Как защититься от вирусов 32 Проблемы с обновлением Windows 10 и способы их решения 36 Как перенести настройки Windows 10 с одного ПК на другой 40 Денис Матеев: «Криптовалюты — это и будущее, и мыльный пузырь». 46 Типичные проблемы Android 8.0 и методы их решения 54 Что новенького в Android 8.0? — Печеньки от Google, сэр!

это интересно 24 Слепые стрелки 44 Что за Х?!

Зам. главного редактора Максим Плакса Дизайн и верстка Лариса Дурова Отдел маркетинга (it.marketing@fsmedia.ru) Отдел по работе с партнерами Александр Козлов, Наталья Демина (it.adv@fsmedia.ru)

коментарии 18 Человечество должно заселить Вселенную, или Кого на самом деле поймали социальные сети

Распространение и доставка subscribe@fsmedia.ru

инструменты 50 Что такое криптовалюта и как ее получить?

Санкт-Петербург 190121, Садовая ул., 122 Тел. (812) 438-1538. Факс (812) 346-0665 http://www.finestreet.ru

новые продукты 22 Тютелька в тютельку 30 Бирюзовый компакт 31 Скорость с запасом 35 Небытовой дебют 39 На каждый учебный день 43 Всё, что нужно документам 49 Флагман для удовольствия 57 Индийский прожектор 59 Скромность и внимательность 60 Оптический прицел для геймера что происходит 58 Тонкий, легкий и чрезвычайно игровой

Москва 115088, Южнопортовая ул., д. 7, корп. Д, 2-й этаж Тел. (495) 987-3720

Для пресс-релизов и новостей it.news@fsmedia.ru

Подписка it-world.ru/subscribe/ Подписной индекс: по каталогу «Роспечати» — 47190. Учредитель

ООО «Медиа Группа Файнстрит» Адрес издателя, редакции:

ООО «ИТ Медиа», Санкт-Петербург, Петроградская наб., 34, лит. Б. Отпечатано в типографии «Премиум Пресс». 197374, Санкт-Петербург, ул. Оптиков, 4. Тираж 15 000 экз. Дата выхода в свет 31.09.2017. Журнал «ИТ Инфраструктура бизнеса (IT Expert)» зарегистрирован Управлением Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций по Северо-Западному федеральному округу. Регистрационный номер: ПИ № ТУ78-01938 от 17 октября 2016 г. Все рекламируемые товары и услуги имеют необходимые лицензии и сертификаты. Редакция не несет ответственности за информацию, приведенную в рекламных материалах. Полное или частичное воспроизведение материалов допускается только с разрешения ООО «ИТ Медиа». Свободная цена.


|2|

IT-Expert | сентябрь-октябрь

[14] [06]

В номере:

Защита корпоративного контента: как не остаться у разбитого корыта

Мобильные шпионы: найти и обезвредить Решения для защиты корпоративных данных

[24] Слепые стрелки Почему не стоит читать Жюля Верна людям с образованием

Как и почему из компании утекает ценная информация?

28]

Кого на самом деле поймали соцсети? Человечеству никуда не деться от выхода за пределы родной планеты. Иначе превратимся в герметичный всепланетный социум


0 9 | 2 6 1 | 2 017

|3|

[46] [44] Что за Х?! «Безрамочный экран, разблокировка по лицу и беспроводная зарядка». Apple, вы серьезно?

Решаем ошибки в Android 8.0 «Печеньковая» версия ОС уже отметилась типичными проблемами, которые мы поможем решить

[36] Как перенести настройки Windows 10 на другой ПК Уделим внимание нескольким способам, позволяющим получить требуемый результат

[50]

Что такое криптовалюта и как ее получить Рассказываем, что такое «майнить», где купить цифровую валюту и как ее хранить


IT-Expert | сентябрь-октябрь

тема номера

Недоцифра Отпуск, о котором можно только мечтать: сесть в машину и рвануть вперед, не заботясь о расписании экскурсий, посещении обязательных достопримечательностей и наличии рейсов на нужные даты. Каждый раз такую поездку мешали совершить разные обстоятельства, и вот наконец получилось — в конце августа я отправился куда глаза глядят. А глядели они в сторону юга.

text: Максим Плакса

М

аршру т выдался продолжительным — через Центральную Россию в Сочи, а затем в Крым. Впечатлений удалось накопить немало, и многие, конечно, связаны с тем, насколько курортные регионы вовлечены в то, что называется цифровизацией. Ехал я один, впереди — почти 6000 километров. А потому я не только купил машину с магнитофоном и пошил пиджак с отливом, но и запасся всеми возможными приложениями для путешественников. Наблюдение первое — глобальные cервисы вроде Booking не слишком дружат с поиском ночлега для одинокого путника. Гораздо эффективнее доморощенные — они хорошо знают отели вдоль трассы «Дон» и позволяют забронировать номер с завтраком прямо на ходу.

Наблюдение второе — правило «чем дальше от Москвы, тем хуже» не работает. Наоборот. В качестве эксперимента я несколько раз прямо на ходу запускал на смартфоне видео из YouTube. Так вот на большей части МКАД и далее, до границы Тульской и Липецкой областей, затея претерпевала крах. Зато потом почти 700 км этот нехитрый тест непременно оказывался успешным. Самой «цифровой», и это ожидаемо, оказалась Красная Поляна, где каждый отель работает со всеми сервисами бронирования, где мобильная сеть обеспечивает уверенный 4G-сигнал, а местные курорты и достопримечательности имеют свои полезные мобильные приложения. Впрочем, было бы удивительно, если бы в олимпийской столице дела обстояли иначе.

На удивление хорошо «оцифрованы» приморские города и поселки к югу от Джубги и вплоть до самого Сочи — даже в самых маленьких найти полезную информацию о туристической инфраструктуре не составило труда. Тест на цифру сочинский регион уверенно выдержал. А вот насколько плачевной окажется ситуация в Крыму, я, признаться, не ожидал. На полуостров приезжаю каждый сезон, но впервые за последние три года, то есть с тех пор как здесь появился полноценный мобильный Интернет, удалось проехать по небольшим поселкам. Нет, в центрах цивилизации — Севастополе, Ялте или Алуште — с доступом все в порядке и скорость, несмотря на отсутствие LTE, более чем удовлетворительная. Более того, тарифы местного оператора по сравнению с московски-


0 9 | 2 6 1 | 2 017

ми просто шикарные. Но шаг в сторону, и… ничего. То есть совсем ни байта данных. Конечно, и в континентальной России можно отыскать такую же глухомань, но за покрытие вдоль основных магистралей можно ручаться. И даже в горах — сумел же «Мегафон» протащить свою сеть на вершину Роза Пик в той же Красной Поляне! В Крыму же современные сети расположены островками вокруг более-менее крупных поселков. Думаете, дело в отсутствии Сети? Нет. Если даже в российской глубинке хозяева гостевых домов и даже съемных квартир, сдаваемых посуточно, уже освоили сервисы, подобные ‘Booking’, то в Крыму это благо присутствует лишь частично и именно в тех местах, где устойчивый доступ к мобильному Интернету. В популярном Симеизе в гостинице моему приезду немало удивились: «Где вы нас нашли? Мы про букинг слышали, но не пользуемся, у нас и так много отдыхающих». И подобное повторялось еще несколько раз. Расписание транспорта (а в Крыму, если не считать знаменитых междугородних троллейбусов, это терра инкогнита), достопримечательности, возможность приобрести билет или записаться на экскурсию, найти фир-

тема номера

менный (а не «левый») магазин одного из местных винзаводов, да хотя бы у знать об интере сном ме с течке по пути — все нужно делать по старинке или рыскать на сайтах энтузиастов. Даже паром — то немногое, что действительно удалось организовать за последние годы образцово, — оставляет горький осадок. Приобрести электронный билет, сократив и свое время, и хлопоты перевозчику, — пожалуйста, но его обязательно нужно распечатать! Где это сделать

|5|

наивному туристу, не захватившему с собой принтер, неизвестно. И то, что персонал порта Крым может прочесть сканером штрих-код с экрана, а не с бумаги, никого не интересует. Хорошо еще, что работает навигация, хотя и «Яндексу», и «Навителу» (второму в меньшей степени) стоило бы озаботиться актуализацией информации на своих картах. Кое-где, и даже на Южнобережном шоссе, схема движения уже давненько изменена. Равно как и придорожная инфраструктура. Все эти проблемы — вовсе не технологические, а человеческие. Никакая бигдата не заставит гостиницы работать с современными сервисами, а перевозчиков и бизнесменов — заботиться об удобстве потребителей. А коли так, мы просто вынуждены будем обходить стороной этот замечательно теплый и красивый, но удивительно недружественный полуостров. Сетуя на неудачный для Крыма туристический сезон, аналитики приводят множество факторов, связанных с высокими ценами и транспортными неурядицами. Мы же, туристы, хотим пожелать местным санаториям как можно быстрее перепрофилироваться на лечение от цифровой отсталости, и тогда у них будет явное преимущество по сравнению с кавказскими курортами.


IT-Expert | сентябрь-октябрь

тема номера

Защита корпоративного контента: как не остаться у разбитого корыта

text: Антон Самойлов, генеральный директор «ЭвриТег»

Промышленный шпионаж, сливы конфиденциальной информации в СМИ и конкурентам в последние годы приобретают угрожающие масштабы. Злоумышленники изобретают все новые способы кражи корпоративного контента, и службам безопасности в компаниях приходится по-настоящему исхитряться, чтобы гарантированно защитить внутреннюю информацию.


0 9 | 2 6 1 | 2 017

|7|

тема номера

Получается, если даже корпорациям сложно противостоять утечкам, то что делать небольшим компаниям, в которых все равно найдутся данные только для внутреннего пользования? Ответ один: бороться с утечками. Благо способов для этого существует достаточно

А

защищать нужно многое: от паролей к корпоративным устройствам и внутренних переписок до персональных данных сотрудников и описаний инновационных решений. Да и нельзя говорить, что какието компании менее подвержены потерям корпоративного контента, нежели другие. Так, даже организации высокотехнологичного сектора не могут избежать утечек конфиденциальной информации. Столь же незавидна судьба банков, государственных органов и образовательных учреждений. Получается, если даже корпорациям сложно противостоять утечкам, то что делать небольшим компаниям, в которых все равно найдутся данные только для вну треннего пользования? Ответ один: бороться с утечками. Благо способов для этого существует достаточно.

Доброе слово vs жесткий менеджмент

Многие компании веду т борьбу с утечками корпоративного контента бессистемно. Обычно все начинается с заключения с сотрудниками договора о неразглашении конфиденциальной информации, который призван пробудить в них ответственность за работу с внутренними документами. Только, к сожалению, не д ля всех сотрудников юридический документ имеет значение и его подписание не останавлива-

ет их от сливов конфиденциальных данных. Р уководители понимают это и пытаются решить проблему управленческими методами. К примеру, некоторые топ-менеджеры считают, что в атмосфере наибольшей вовлеченности сотрудники лу чше всего осознают ценность информации, с которой работают. Но одной атмосферой, корпоративной культ урой сыт не будешь, поэтому нельзя забывать о грамотной материальной и нематериальной мотивации персонала. Иначе говоря, делать все, чтобы в компании никто даже не предполагал, что за какоето вознаграж дение можно «поделиться» информацией о своей работе. Другие руководители, напротив, с чи т аю т, ч т о ве р о я т но с т ь с лива лишь возрастает, если коллеги много знают об обязанностях друг друга и о производственном процессе в целом. В этом случае управленцы практикуют распределение обязанностей среди сотрудников таким образом, чтобы каждый выполнял собственную конкретную задачу, не имея при этом дост упа к целому проек т у. Р уководители увере ны, что без комплексного понимания рабочего процесса сотрудники не смогу т оценить значимость для конкурентов либо масс-медиа тех или иных данных. А с учетом ограниченного доступа не будет и фактуры для слива контента.

Наконец, можно привести в пример еще один, самый радикальный способ защиты от утечек, к которому обычно прибегают на крупных производственных предприятиях или в компаниях с государственным участием. Речь идет о ежедневных досмотрах сотрудников по окончании рабочего дня. Конечно, для машиностроения или ВПК, где по определению оборот секретной информации очень высокий, это становится необходимой мерой, и сотрудники таких организаций всё понимают. Однако стоит иметь в виду, что досмотры требуют значительных ресурсов — как кадровых, так и финансовых, а значит, могу т быть внедрены далеко не во всех компаниях. К тому же в малом и среднем бизнесе могу т возникнуть проблемы с лояльностью к руководству («Неужели нам здесь совсем не доверяют?»). В общем, обращаясь к тем или иным управленческим решениям в погоне за сохранностью внутренних документов, всегда нужно помнить об их уместности в каж дом отдельно взятом случае. Не стоит забывать и о человеческом факторе: многие документы случайно выбрасывают или, пренебрегая нормами безопасности, пересылают на личную почту. Как раз по этой причине только лишь административных мер может быть недостаточно и ситуацию с безопасностью данных сможет выправить обращение к современным технологиям.


IT-Expert | сентябрь-октябрь

тема номера

Цифра не уйдет

Так как большая часть корпоративных данных сегодня генерируется, обрабатывается и хранится в электронном формате, утекают эти данные тоже через цифровые носители. Ведь если контент не охраняется надлежащим образом, ничто не мешает злоумышленникам проникнуть в корпоративную сеть и выудить эту информацию, чтобы затем ее переправить третьей стороне. Сценарии таких сливов корпоративного контента совсем просты: информацию загру жают на USB носители, в файловые обменники, в облака. Причем сами сотрудники могут даже не подозревать, что делают что-то неправильно: мол, просто решили поработать из дома или просто захотели посоветоваться с коллегами из другой компании, показав им документ. Как бы то ни было, итог всегда один — информация у текла. В медиа или к конкурентам, уже не имеет значения, но необходимо понять, через какой из каналов просочились эти данные. С поставленной задачей неплохо справ ляются сис темы к лас с а DLP. Они создают защищенный периметр вокруг информационной инфраструктуры компании, внутри которой проводят полный мониторинг исходящей, а в некоторых случаях и входящей информации. Подоб ные системы (например, InfoWatch

Traffic Monitor, «Гарда Предприятие», Zecurion DLP) позволяют контролировать не только движение документов, но и интернет-трафик в компаниях. Обычно такие решения имеют внутренний механизм определения конфиденциальности информации, что позволяет не закрывать полностью периметр и отлавливать только по-настоящему секретные данные. При попытке их передать система останавливает сессию и блокирует информацию. Однако злоумышленники мог у т действовать и более изощренно. Например, подключают к корпора-

тивным устройствам (компьютерам, принтерам, клавиатурам) взломанные или перехватывающие аппараты или даже практикуют перехват информации с небольшого расстояния, напрямую не контактируя с компьютерами. По этим причинам защита корпоративного контент а не може т и не должна ограничиваться внедрением только DLP-систем. Охрана цифровой конфиденциальной информации также предполагает физическую защиту объектов, включающую, например, правильно настроенное заземление устройств.

Сценарии таких сливов корпоративного контента совсем просты: информацию загружают на USB-носители, в файловые обменники, в облака. Причем сами сотрудники могут даже не подозревать, что делают что-то неправильно: мол, просто решили поработать из дома или просто захотели посоветоваться с коллегами из другой компании, показав им документ


0 9 | 2 6 1 | 2 017

|9|

тема номера

Отследить подобные утечки не так просто: необходимо понять, кто из сотрудников мог стать их виновником, а также выяснить, какой именно документ был скомпрометирован. Для крупных компаний с большими объемами документооборота все это может стать настоящей головной болью Бумага тоже под угрозой

Как уже упоминалось выше, все это хорошо работает при защите цифровой информации. Но ведь колоссальный объем данных во многих компаниях снача ла с оз д ается и обрабатывается на бу маге, и лишь затем для удобства коллективной работы его переносят в сис темы элек т р онного док у мен то ­ оборота. Казалось бы, принципы защиты контента могу т быть те же, что я описал выше. Однако проблема в том, что эти самые документы, содержащие конфиденциальную информацию финансового характера или данные о новых разработках и исследованиях предприятия, при соответствующем доступе совсем нес ложно «материа лизо вать» обратно. К примеру, распечатать и сканировать, чтобы затем вынести с работы, либо просто сфотографировать на смартфон. А дальше — поминай, как звали. Отследить подобные у течки не так пр о с т о: не о бходимо поня т ь, к т о из сотрудников мог стать их виновником, а так же выяснить, какой именно документ был скомпрометир ован. Д ля кру пных компаний с большими объемами документооборота все это может стать настоящей головной болью. К счастью, на рынке информационной безопасности уже появились системы, помогающие подстраховаться от у течек «бумаги» (напри-

мер, ILD). Такие решения, как дополнительный модуль безопасности, встраиваются в системы электронного документооборота, используемые в компаниях. Прибегая к алгоритму аффинных преобразований, программа изменяет оригинал документа столько раз, сколько сотрудников вну три компании с ним работают. При этом изменения совсем не видны человеческому глазу (то есть сотрудники могу т даже не знать, что в организации установлена система, контролирующая сохраннос ть бумажных док ументов) и работа с документом протекает в привычном формате. Однако решение фиксирует дату и время генерации индивидуальных копий, а так же — что самое главное — идентификационные данные о сотруднике, получившем новую версию. При утечке система распознает, кто в компании стал виновником утечки, и помогает определить, копия какого именно документа попала в открытый доступ. С одной стороны, сотрудники могут даже не знать о внедренном технологическом решении. Но можно пост упить иначе: объявить об использовании в компании системы и обо всех последствиях попыток обману ть модуль, а заодно и корпоративную службу безопасности. В коллективе буду т знать, что вся информация находится под строгим

учетом и наблюдением и, как следствие, станут с большей осторожностью относиться к работе с внутренним контентом.

Чтобы не было проблем

Так постепенно мы и подошли к вопросу о профилактике инцидентов, связанных с у течками информации. Ведь не секрет, что гораздо разумнее предупредить проблему, чем затем заниматься ее расследованием. А поскольку многие утечки корпоративного контента происходят по незнанию основных правил информационной безопасности либо просто невнимательности сотрудников, лучшей профилактикой может стать именно образовательная работа с персоналом. Так, имеет смысл проводить обучающие сессии с последующим тестированием. Также небесполезно рассылать с помощью специальных программ письма с «вредоносным» содержанием, чтобы тем, кто повелся и кликнул на ссылку, объяснить, почему нельзя было этого делать. Сотрудники должны понимать, что их ошибки в большинстве своем системны и, допустив, даже непреднамеренно, у течку один раз, они будут продолжать и дальше. Поэтому важно дать понять коллегам, что за сохранность информации отвечает не только служба безопасности, но и в первую очередь сами сотрудники компании.


тема номера

IT-Expert | сентябрь-октябрь

Утечки информации,

или Как не парализовать работу в компании изнутри Аналитики компании InfoWatch, исследовав ситуацию с утечками конфиденциальной информации в 2016 году, утверждают, что по сравнению с 2015 годом их число в мире выросло на 3,4%, до 1556 случаев (10 лет назад составляло лишь 198), тогда как в России — на 80%! Но самое интересное, что 873 утечки (62%) произошли по вине собственных сотрудников — инсайдеров. За остальные 540 инцидентов (38%) вину возложили на сторонних злоумышленников.

text: Сергей Грицачук


0 9 | 2 6 1 | 2 017

|11|

тема номера

Д

а-да, именно «возложили», ибо не каждая компания имеет смелость признать, что ее клиенты и партнеры пострадали от ее же собственных недоработок. Куда как проще заклеймить неведомых и, разумеется, непойманных хакеров и прочих киберпреступников. Но факты неумолимы: инсайдер, или миддлмен, занимается подобным без особой стыдливости. Иногда сухие цифры убедительнее пространных суждений, и это тот самый случай. «Осел, груженный золотом, возьмет любую крепость» — играет роль всего лишь вопрос цены, а никак не лояльность сотрудника. Итак, как же происходит у течка информации? Классический способ — копирование на внешний носитель (HDD, флеш-карта, встроенный в смартфон накопитель, облачное хранилище). Реже используют трансфер данных посредством интернет-мессенджеров: копипасту и скриншоты можно отправлять через социальные сети, мессенджеры или электронную почту. Причем зачастую в шифрованном виде, что не позволяет не то что отследить, но даже уличить двурушника в корпоративном преступлении. А ценность слитой информации не всегда возрастает с весом занимаемой должности: неприметный заправщик картриджей может компенсировать скромность своей зарплаты за счет оказания «сторонних» услуг. И заметить это ой как непросто: мало кому придет в голову, что во внутренней памяти копиров мог у т застревать данные с грифом «ДСП». А всегда ли ваши сотрудники блокируют ПК от обслу живаю-

щего персонала, если забарах лил принтер в процессе печати ответственного отчета? Или чаще говорят: «Вася, у меня тут лист зажевало, разберись, а я пока схожу покурю»? То-то же. И никакие камеры наблюдения не помогут: ну специалист чтото настраивает, ну флешку в комп вставил — мало ли, может, софт технический или драйверы обновляет, не приставлять же к нему охранника. Да и тот вряд ли что понимает и будет обведен вокруг пальца. Тем более все это — строжайший контроль, бездисковые и «бес-

портовые» рабочие станции, серьезная охрана, жесткий режим и прочие меры — воплотить можно разве что в огромной транснациональной корпорации. А в малой и средней фирме даже запретить проносить на рабочие места телефоны и флешки — и то затруднительно (не обыскивать же каждого до трусов в самом деле). Однако это вовсе не означает, что средств борьбы с киберхищениями на местах не существует. Конечно, они тоже не панацея, но риск утечек могут снизить существенно, до приемлемого уровня.

Классический способ — копирование информации на внешний накопитель, Реже используют трансфер данных посредством Интернет-мессенджеров


|12|

тема номера

IT-Expert | сентябрь-октябрь

Ваши сотрудники всегда блокируют ПК от обслуживающего персонала, если забарахлил принтер в момент печати ответственного отчета? Итак, сперва простейшее правило: четкое разграничение дост упа к корпоративной информации. Никаких «Петровна, введи свой пароль, а то мне не дает посмотреть…» — только заявка руководителю и исполнение просьбы под строгим надзором. Иначе — драконовские санкции за подобное, равно как и за пользование телефоном на рабочем месте. (Кстати, запретить смартфоны совсем несложно, обязав сотрудников пользоваться самыми простыми аппаратами, например корпоративными.) И наконец, оборудование рабочих мест терминалами удаленного доступа (тонкими клиентами), к которым ни внешний накопитель под-

ключить нельзя, ни встроенный диск домой утащить. Ну а доступ к соцсетям и облачным хранилищам ограничить на уровне центрального сервера не так уж проблематично. Однако наиболее оптимальный вариант — воспользоваться DLPрешениями. Расшифровка этой аббревиатуры (Data Loss Prevention, Data Leak Prevention или Data Leakage Protection) в любой форме подразумевает защиту от утечек информации. По своей сути эти комплексные решения предоставляют возможность реализовать учет рабочего времени сотрудников, контроль всех их действий на рабочих станциях, включая удаленную работу, а также блокиро-

вать передачу конфиденциальных данных. Как правило, современным DLP-продуктам по силам перехват просмотра, печати и копирования документов на внешние накопители и запуск приложений на рабочих станциях с подключением к ним внешних устройств. Дополнительно следует отметить продукт «Офисный контроль и DLP Safetica», на днях представленный компанией ESET. Специалисты, исследовавшие его, отмечают, что он имеет большие шансы проявить себя наилучшим образом в коммерческом, банковском и государственном сегменте, поскольку изначально оптимизирован для этих структур.


0 9 | 2 6 1 | 2 017

Кроме того, встроенный анализ сетевого трафика нередко позволяет обнаружить утечку даже по некоторым туннелирующим и зашифрованным протоколам: чтобы реализовать всё вышеперечисленное, DLP-решения строят из нескольких модулей. Часть из них функционируют на выделенных компьютерах (серверах), часть — на рабочих станциях сотрудников компании, а оставшиеся — на компьютерах сотрудников службы безопасности. Встроенные агенты, взаимодействуя между собой, осуществляют прозрачный анализ действий с контентом, в том числе изображениями и видео, позволяя обнаруживать запрещенные и подозрительные действия на самых начальных этапах. Остается выбрать готовое решение и заказать интегратору его внедрение. Правда, на рынке подобные продукты предлагают более десятка вендоров с мировым именем, так что придется довериться сторонним консультантам, которые учтут инфраструктуру, запросы и финансовые возможности заказчика. Впрочем, работают на этом поле и отечественные компании, прекрасно ориентирующиеся в особенностях внутреннего рынка. Среди них наиболее известны «Инфосистемы Джет» и InfoWatch (дочка «Лаборатории Касперского»), а также Perimetrix, SearchInform, DeviceLock и Zecurion. При желании можно воспользоваться решениями иностранных поставщиков, однако это имеет смысл, когда отечественные продукты не могут решить поставленную задачу.

|13|

тема номера

Безусловно, никакая, даже самая современная система неспособна построить непреодолимый барьер на пути сотрудника, вознамерившегося поживиться за счет своего работодателя. Поэтому задача руководства — создать в фирме такие условия, которые бы свели на нет само желание продаться на сторону. Достойные зарплаты, продуманная система поощ-

рений, пристальное внимание к потенциальным проблемам в коллективе — вот краеугольные камни, которые сводят к нулю все попытки перекупить лояльность персонала. И если уж подобная сделка состоялась, руководителю следует знать — он явно чтото недоглядел. А DLP-системы в этом деле всего лишь помощники, а не панацея.

Ценность слитой информации не всегда возрастает с весом занимаемой должности: неприметный заправщик картриджей может компенсировать скромность своей зарплаты за счет оказания «сторонних» услуг


IT-Expert | сентябрь-октябрь

тема номера

Мобильные шпионы: найти и обезвредить Классический подход к обеспечению информационной безопасности в нынешних условиях спасает лишь от небольшой части угроз. Корпоративные данные обрабатываются на огромном количестве разнообразных устройств (включая личные), и традиционная концепция защиты периметра с установкой антивирусных программ на компьютерах сотрудников стремительно устаревает. Смартфоны и планшеты имеют широкополосный доступ в Интернет откуда угодно, что автоматически расширяет периметр до размеров всей планеты.

text: Яков Гродзенский, руководитель направления информационной безопасности компании «Системный софт»

С

тоит пользователю выйти за пределы корпоративной сети, и его возможности становятся почти безграничными, а жесткий контроль доступа к данным внутри защищенного периметра практически бесполезным. Без специальных решений вы не контролируете обработку информа-

ции на мобильном устройстве. А это значит, что злоумышленник всегда сможет переслать сохраненные файлы через общедоступный почтовый сервер или, скажем, просто скачать их на домашний компьютер по кабелю USB. Современные средства должны обеспечивать безопасность на всех


0 9 | 2 6 1 | 2 017

|15|

тема номера

На российском рынке DLP в 2015 году лидировали отечественные компании InfoWatch (1,46 млрд руб.), Solar Security (821 млн руб.) и SearchInform (703 млн руб.). Во вторую тройку попали Zecurion (652 млн руб.), DeviceLock (572 млн руб.) и «МФИ Софт» (139 млн руб.). Иностранным разработчикам существенную долю нашего рынка DLP занять не удалось этапах работы с информацией, и сегодня мы попробуем разобраться с акт уальными способами предотвращения опасных для бизнеса утечек. Угрозы могут быть самыми разными: внутренний шпионаж (сотрудники-инсайдеры), целевые внешние атаки, просто удары по площадям с рассылкой фишинговых писем и зловредов или даже скачанные из официальных магазинов мобильные приложения с недокументированными возможностями — ваша система безопасности должна пресечь любые попытки неправомочного доступа к информации.

MDM, MCM и DLP

Д ля нача ла, конечно, необхо димо иметь систему к ласса EMM (Enterprise Mobility Management), сочетающую функциональность MDM (Mobile Device Management), MAM (Mobile Application Management) и MCM (Mobile Content Management). Первая обеспечивает безопасный доступ к корпоративной информации (защищенные криптоконтейнеры, шифрование трафика в связке с клиентом VPN), но не позволяет анализировать передаваемые данные. Вторая позволяет создать белый и черный список приложений, обезопасив пользователей от маскирующихся под обычные приложения программ, крадущих данные, а также от применения пользователями

теневых функций просмотрщиков файлов, позволяющих отправлять их в облачные хранилища. Третья хоть и осуществляет контентную фильтрацию трафика, но утечки данных определить не в состоянии. Тут нам на помощь приходят DLPрешения: в связке со смежными продуктами (MDM и MCM) они могут, например, запретить отправку файлов в сторонние облачные хранилища, заставить пользователя работать через прокси, на котором настроены политики безопасности. У многих вендоров эти продукты связаны очень тесно и фактически являются частями интегрированного решения. Это уже не просто запрещающие дост уп к определенным ресурсам системы фильтрации — благодаря наличию DLP они могу т глубже анализировать трафик и позволяют настраивать более тонкие правила, срабатывающие при попытках неправомерного обмена конфиденциальной информацией. На российском рынке DLP в 2015 году лидировали отечественные компании InfoWatch (1,46 млрд руб.), Solar Security (821 млн руб.) и SearchInform (703 млн руб.). Во вторую тройку попали Zecurion (652 млн ру б.), Devic eLock (572 млн ру б.) и «МФИ Софт» (139 млн руб.). Иностранным разработчикам существенную долю нашего рынка DLP занять не удалось.

Агентские и безагентские системы

Все DLP-решения можно условно разделить на два класса. Традиционные продукты не требуют установки специального агентского ПО на мобильные устройства, и это ограничивает их возможности только анализом данных, что называется, в движении. Повторюсь, на своем телефоне или планшете пользователь (или вредоносная программа) может делать что угодно, но как только он уходит из защищенного периметра, мобильный трафик становится недоступным для изучения. Один из примеров DLP-решений — InfoWatch Traffic Monitor. Система распознаёт в потоке данных конфиденциальные док ументы даже по небольшому отрывку, предотвращает их утечку и защищает бизнес от действий вну тренних злоумышленников и программ-шпионов. Решение контролирует электронную почту, веб-серфинг, средства общего доступа к файлам, системы обмена мгновенными сообщениями (включая SMS), голосовой трафик, использование внешних носителей и портов, а также доступ к микрофону и камере, снимки экрана и печать на локальных и сетевых принтерах. Таким образом, InfoWatch Traffic Monitor позволяет выявить мошенников, нелояльный персонал и находящихся в поиске работы сотрудников.


|16|

тема номера

IT-Expert | сентябрь-октябрь

Один из примеров DLP-решений — InfoWatch Traffic Monitor. Система распознаёт в потоке данных конфиденциальные документы даже по небольшому отрывку, предотвращает их утечку и защищает бизнес от действий внутренних злоумышленников и программ-шпионов Эффективны только DLP-решения, предполагающие установку на устройство специального агентского ПО: они контролируют не только трафик внутри корпоративной сети, но и происходящие на устройстве события, что дает нам возможность управлять политикой использования на нем корпоративной информации. Помимо прочего, такие решения принудительно перенаправляют интернет-трафик через специальный корпоративный прокси-сервис вне зависимости от местонахождения телефона или планшета — это может создать пользователю некоторые неудобства, но позволит

ему из любой точки планеты работать с корпоративными ресурсами как в офисе, по защищенному каналу. S o l a r D o z o r (б ы в ш . « Д о з о р джет») — DLP-система, контролирующая коммуникации сотрудников, выявляющая ранние признаки корпоративного мошенничества и позволяющая проводить расследование инцидентов ИБ. Система решает классические задачи по мониторингу, фильтрации и анализу каждого сообщения на наличие конфиденциальной информации. Для выявления корпоративного мошенничества Solar Dozor накапливает переписку сотрудников,

профилирует их действия с использованием статистических методов и в режиме реального времени контролирует даже незначительные аномалии в поведении персонала. Для удаленного анализа хранящейся на устройстве информации нужен агент. Для контроля информации, которая с мобильного устройства распечатывается на домашний принтер, например через Bluetooth, также нужен агент. Чтобы управлять политиками безопасности на мобильном устройстве и блокировать возможность отправки с него данных — снова нужен агент (в сочетании с корпоративным прокси-сервером или сервисом VPN). Безагентские DLP только анализируют входящий и исходящий трафик, но не позволяют контролировать действия пользователя на самом устройстве, и если он скопирует данные на телефон, передать их наружу станет делом техники. По сути, такие системы реализуют устаревшую концепцию защищенного периметра, которая не способна справиться с современными вызовами.

Проблемы и решения

Если на устройстве обрабатываются коммерческие данные, происходящее на нем необходимо контролировать, иначе ничто не помешает инсайдеру (или шпионскому ПО) использовать украденную информацию сотней разных способов. Нам нужно решение, контролирующее не только трафик в пределах защищенного периметра, но для полноценного


0 9 | 2 6 1 | 2 017

| 17 |

тема номера

Solar Dozor (бывш. «Дозор-джет») — DLP-система, контролирующая коммуникации сотрудников, выявляющая ранние признаки корпоративного мошенничества и позволяющая проводить расследование инцидентов ИБ управления функциями мобильного устройства агентскому ПО требуется джейлбрейк в iOS или получение прав root в Android, что может создать определенные проблемы с обновлением прошивок. Если вспомнить о личных телефонах и планшетах сотрудников, установка специальных приложений часто становится невозможный — убедить человека добровольно поставить на собственное устройство фак тически шпионскую программу будет непросто.

Тем более эта программа может создавать ему неудобства вроде запрета пользоваться публичным Wi-Fi или передавать файлы через Bluetooth. Есть также вопросы, связанные с неприкосновеннос тью час тной жизни, но юридические нюансы мы не будем обсуждать подробно. Их необходимо так или иначе урегулировать, и один из выходов здесь — заключение договора: нужно, чтобы сотрудник официально подтвердил согласие на установку технических

средств контроля. У компании также должны быть регулирующие работу с корпоративными данными внутренние акты: если их нет, то при обнаружении несанкционированных попыток отправки конфиденциальной информации могут возникнуть сложности с доказательной базой. Лучше всего, конечно, использовать для работы корпоративные телефоны вместо личных — это снимает множество юридических и технических вопросов.


IT-Expert | сентябрь-октябрь

Колонка а льбовой

Мобильность личная и рабочая, или Опасные связи

За последние 20 минут в метро я успеваю заказать продукты, залайкать друзей в «Фейсбуке», просмотреть корпоративную почту, кинуть нужную информацию в коммуникаторе, поразглядывать красивые дома в приложении о дизайне и початиться с любимой подругой. Сидящая рядом бабушка в платочке смотрит на меня как на пришельца. А права ли я, размещая свои фотографии в Сети и рассказывая о каждом своем шаге, параллельно отвечая на важные письма?

text: Анна Альбова, директор по маркетингу компании «МобилитиЛаб»

М

оя работа перетекает в социальные сети и в личную жизнь, показывая иногда слишком много тем, кого я не знаю и, возможно, не хотела бы знать, захватывая мои личные дела и интересы и перенося их на коллег и партнеров.

В моей голове намешаны рецепты моченых яблок, квартальный отчет и пресс-релиз о запуске нового продукта, покупка карандашей в школу и десятки других несвязанных задач, и всем им в моей голове сопоставлены десятки приложений. Это — функционал для ускорения моей же собственной многозадачности, от которого захватывает дух. Одним жестом заказывается колбаса и назначается встреча, пара минут — и встреча отменена прямо из тамбура в подземке или из беспросветной пробки. И вот я уже отправляю сообщение не тому получателю и делаю странную опечатку в письме другому…

Как не ошибиться?

Хотела бы я, чтобы программы защищали меня от взломов, кражи информации и проникновения в мое личное пространство? Да! Хотела бы я, чтобы хотя бы частично меня обезопасили от моих собственных ошибок при работе с мобильных устройств? Безусловно! Но как? Устройство у меня одно. Это мой телефон, с которого я отправляю почту и на который ее получаю, перепрыгивая параллельно из приложения в приложение. Требуется решение, которое не позволило бы мне сделать ошибку. У нас в компании его разработкой, кстати, и занимаются. WorksPad создан для


0 9 | 2 6 1 | 2 017

удобства, так как совмещает в себе множество функций, необходимых сотрудникам: почту, календарь, встроенный интернет-браузер, файловый менеджер, средство файловой синхронизации ПК и планшета, адресную книгу, средство для прямой передачи файлов и трансляции экрана между планшетами и ПК и т. д. Но, как показывает опыт крупных заказчиков, выбирают WorksPad и благодаря его возможностям в плане безопасности.

Безопасность моя и корпоративная

Так как же это приложение может обезопасить мою работу с корпоративной информацией? Приведу один пример. Я — не злодей, но на устройствах iOS и Android ничего не стоит получить почту с одного почтового ящика, а отправить с любого другого одним щелчком. И никто не поймает ни злодея, ни меня за переправкой файла, возможно, даже с пометкой «не для разглашения». И если забыть про меня и вспомнить о людях, в телефонах которых гораздо больше ценной информации, то не будем лукавить: практически все менеджеры, в том числе обладающие информацией под грифом «секретно», пользуются личными телефонами для чтения и отправки писем. И будь ты ТОП или не ТОП — можешь ошибиться. Такая опасность, как пересылка делового письма через личный почтовый ящик заменой корпоративного почтового адреса личным в приложениях, поддерживающих несколько почтовых ящиков (Apple Mail, Gmail, Outlook, и др.), решается следующим образом: WorksPad работает только с корпоративным почтовым сервером по специальному протоколу, а запрет общих протоколов доступа к почтовому серверу (IMAP, EAS) из неконтролируемых почтовых приложений на уровне настроек корпоративной сети обеспечивает применение личных устройств и невозможность доступа из сторонних приложений.

|19|

колонка а льбовой

Есть в решении и возможность применения политик запрета пересылки документов через внешние приложения (запрет open-in), и множество других функций, позволяющих на должном уровне защитить корпоративную информацию: водяные знаки, средства и политики запрета вывода контента в третьи приложения, средства и политики контроля работы мобильных приложений на взломанных устройствах, анализ и политики запрета слабых локальных паролей, средства и политики включения шифрования значимой информации в клиентских приложениях WorksPad и многое другое.

Из одного в другое

Безопасность важна, но не следует забывать и об удобстве. Метаться из одного приложения в другое, конечно, иногда забавно, но только в тех случаях, когда вы заказываете продукты и одновременно смотрите рецепт. А вот если для отправки рабочих писем используется одно приложение для того, чтобы выложить файл — другая платформа с логином и паролем, а посмотреть рас-

писание вашего руководителя или коллеги вообще не представляется возможным, — вот тогда работа на мобильном устройстве больше похожа на кошмар и перестает быть продуктивной. Использование одного приложения для всех рабочих задач не только упрощает работу, но и отделяет рабочее от личного, определяя приоритетность и степень важности выполнения того или иного шага на мобильном устройстве. Wo r k s P a d, к ак пр о д у к т « в с ё в‑одном», решает эту задачу, и мой работодатель может быть уверен, что я могу комфортно работать когда и где мне удобно, используя личное мобильное устройство. Согласно исследованию «МобилитиЛаб», проведенному в 2016 году среди IT-директоров крупных российских компаний, личные устройства по модели BYOD используются в тех или иных пропорциях в 70% случаев. В остальных компаниях BYOD формально отсутствует, но по факту руководство компании использует персональные устройства для проверки электронной почты и других задач.

Какими мобильными устройствами пользуются сотрудники?

Источник: результаты исследования «Больше чем BYOD», проведенного среди IT-директоров крупных российских компаний. Сентябрь 2016 г. Компания «МобилитиЛаб».


IT-Expert | сентябрь-октябрь

решения

После драки кулаками машут, или Как защититься от вирусов

Есть много путей преодоления опасностей, если человек хоть что-то готов говорить и делать. Сократ

text: Сергей Грицачук

Вирус-мздоимец ‘Petya.A’, представитель гибридных получервей-вымогателей или, по-научному, ransomware, наделал много шума. Шутка ли — пострадали правительственные, финансовые, промышленные, коммерческие и прочие структуры, включая службы безопасности, десятков стран. А ведь можно было обезопасить себя, если бы изначально…

Выбросить Windows

Как известно, история вирусных эпидемий началась вскоре после выхода операционной системы MS-DOS, а затем и Windows. Не было бы винды — не было бы вирусов. Скорее всего. Ведь, как общеизвестно, ни Linux, ни MacOS, ни OS/2, ни прочие Unixlike-системы не подвержены вирусным заражениям. А во многих компаниях использование Windows и вовсе запрещено или ограничено. Отсюда вывод: если можно безболезненно отказаться от продукции Microsoft, это надо сделать. Пользователи завоют? Да кто их спрашивать-то будет? Уже известно, что в подавляющем большинстве случаев офисный


0 9 | 2 6 1 | 2 017

решения

компьютер вполне может быть под Linux — без каких-либо ограничений для пользователя. Как вариант — задействовать MacOS. И престижно, и безопасно. А серверы и под другими серверными ОС запустить. В том числе той же Linux — и даже корпоративной, со всеми прелестями официальной поддержки.

пьютере, ни на одном маршрутизаторе, ведь в большинстве ситуаций они не нужны! Конечно, для других вирусов могут существовать и другие удобные порты, но есть правило: невостребованные порты должны быть заблокированы брандмауэром.

Ограничить права пользователей

Каждый день! Для серверов — трижды. Д ля персональных рабочих мест, на которых хранятся важные данные, — дважды. И не просто делать, а разработать схему, где будут все бэкапы: и инкрементальные, и дифференцированные, и полные. Более того — хранить их в защищенном месте, не подключенном к локальной сети. Или если уж подключенном, то каким-либо одним способом, например ftp-сервисом. Да хоть на магнитной ленте, лишь бы не на том же сервере, где крутится вся боевая информация. Кстати, сотрудникам, работающим за ПК, положены перерывы каждые 45 минут. Вот и пускай разомнутся, а за это время быстренько выполнится бэкап самого важного сервера. А что же делать сейчас, когда уже все приключилось? Как исправить ситуацию? Ответ, к сожалению, один — никак. Если данные зашифрованы, их не восстановить. Возможно, когда-нибудь появится дешифратор для испорченных дисков: если верите, приобретайте новый винчестер и запускайте ПК в работу, а старый диск сложите в сейф или на полочку — вдруг-таки дождется своего звездного часа и данные получится вытянуть?

Юзер, сидящий под учеткой администратора, — нонсенс. Аккаунт суперпользователя должен задействоваться исключительно для спецопераций, исключительно сертифицированным персоналом и исключительно с соблюдением правил техники безопасности. Скажете, паранойя? Ну тогда оглянитесь вокруг, на все 12 500 зараженных компьютеров и серверов — ведь ‘Petya.A’ как раз и распространялся по соседним компам, используя учетную запись пользователя. А заодно и дыру в сетевом протоколе SMB, столь любимом Windows. Вообще разумно довести полномочия пользователя до таких пределов, при которых он сможет делать только то, что необходимо по долгу службы. Поверьте, исполняемые файлы не нужны кадровым работникам и должны незамедлительно изыматься из поч­ товых отправлений с уведомлением ИТ-персонала. Идеальный вариант — оснастить всех сотрудников терминальной системой, тонкими клиентами и предоставить удаленный доступ к системе. Задействовать виртуальные машины, «песочницы» и лишить даже малейшей возможности куданибудь всунуть флешку или оптический носитель информации.

Исключить в сети предприятия невостребованные порты

Как известно, чтобы «Петя» зара­ зил соседние компьютеры, ему требовался доступ к специфическим портам tcp/139 и tcp/445. Так вот: их не должно было быть открыто ни на одном ком-

Взять за правило делать резервные копии

«А я вернулся из отпуска и боюсь включать ноут…»

Ситуация вполне реальная. Равно как: «А у меня винда, и всё в порядке! Что делать?» Первое правило: включать можно — перезагружать нельзя! Вирус шифрует диск именно в процессе перезагрузки, маскируясь под стандартный ChkDsk. Поэтому запускайте смело и тут же действуйте по списку:

|21|

1) Проверьте на наличие файл perfc. dat в корневом каталоге Windows (обычно — С:\Windows\). Если есть — ПК заражен, придется лечить. 2) Немедленно сделайте резервную копию системы и важных данных со всех дисков. Хотя бы встроенными средствами. Желательно на внешний носитель, оптический, в облако, в сетевое хранилище или на внешний HD. 3) Загрузите все обновления к системе, особенно важно установить апдейт MS17–010. 4) Закройте порты 135, 139, 445, 1024–1035 в брандмауэре Windows. 5) Установите антивирус, если его еще нет (по слухам, Avast гарантированно видит «Петю»). 6) сделайте себе учетную запись без прав администратора и работайте только под ней. 7) НЕ ЗАПУСКАЙТЕ НИКАКИХ ФАЙЛОВ, ПРИШЕДШИХ ПО ПОЧТЕ ОТ НЕИЗВЕСТНОГО АДРЕСАТА. Впрочем, лучше вообще ничего не запускайте. Если компьютер не заражен, этого должно хватить. А если вы обнаружили тот самый файл или таки запустили чтото не то и внезапно из ниоткуда появился синий экран смерти с требованием перезагрузить компьютер — не паникуйте и не перезагружайтесь ни в коем случае! Если есть антивирусный livecd — прекрасно, можете попробовать зайти в BIOS, отключить жесткие диски из списка загрузочных, стартовать с оптики или флеш-накопителя и попытаться вычистить зловреда. Вероятность успеха достаточно высокая. Если же антивирусного диска нет и раздобыть его (у друга, соседа, с другого домашнего ПК) нет возможности, попробуйте выполнить п. 2 из приведенного перечня, а затем берите пораженный накопитель и мигом к специалисту — скорее всего, информация не пострадает. А уж после восстановления подключайте винчестер обратно, восстанавливайте запись в BIOS, загружайтесь и выполняйте все пункты по указанному списку, начиная с первого. Да-да, а кто сказал, что исключен риск повторного заражения?..


IT-Expert | сентябрь-октябрь

новые продукты

Тютелька в тютельку

text: Максим Плакса

«Навител Навигатор»

Собираясь в отпуск на машине, я, естественно, подготовился, скачав на смартфон «Навител Навигатор».

П

ервый отрезок — от Москвы до Краснодара — для любого навигатора, конечно же, прост: выехал на М4, и вперед. Нас же интересовали детали, которые дают одному решению преимущества над другим. «Пробки» уверенно работают при наличии Интернета.

В офлайн-режиме «Навител» не руководствуется ими, а исходит только из конфигурации дорожной сети. POI. Здесь «Навител» уж точно выигрывает у всех конкурентов. Информация обстоятельная и наглядная. Проработана эта деталь на славу, придраться невозможно.

Подробные карты   Высокая точность прокладки маршрута   Высокая скорость работы   Грамотная подача дорожной информации   Возможность выбора из трех альтернативных маршрутов   Отсутствие голосового ввода

То же самое проезд развязок: заблаговременно демонстрируется схема движения, позволяя заранее выбрать нужную полосу, а не выворачивать из крайнего левого ряда направо. От Краснодара я направился в сторону Джубги и дальше в Красную Поляну. Серпантин (по опыту знаю, что это трудное испытание для навигационных систем) был отработан очень хорошо,

но многочисленные мелкие пробки в приморских поселках «Навител» не замечал. Еще одно качество, которое хотелось бы отметить, — точность предсказаний о времени в пути. Популярная бесплатная альтернатива от «Яндекса» здесь нередко ошибается, с ней часто даже хочется посоревноваться, приехав на полчаса-час раньше, чем предсказывается. «Навител» же сразу


0 9 | 2 6 1 | 2 017

Новые продукты

Второе (и это поразило больше всего) — «Навител» корректнее работает с GPS-модулем смартфона. Эту странность я заметил на Кавказе, когда ради чистоты эксперимента включил «Яндекс.Навигатор» и он сигнал от спутников попросту терял (такое случается в горах), а «Навител» не потерял ни разу. Третье — скорость работы. Прокладка нового маршрута («На-

выдает прогноз, который за время пути может измениться разве что на пару-тройку минут. А вот другую важную черту «Навитела» стоит покритиковать. Речь об обновлении карт. Версия за второй квартал 2017 года прилетела, когда я направился в обратный путь, а предыдущая в некоторых местах была неактуальной: ремонтируют дороги и строят развязки у нас весьма активно, и не только в Москве, а потому навигатор несколько раз проскакивал нужное

направление. «Яндекс» в этом отношении щепетилен. В чем же суть? «Навител Навигатор», конечно же, проигрывает только потому, что распространяется не бесплатно. Но есть фишки, которые конкурентам вряд ли будут доступны в ближайшее время. Так, «Навител» гораздо лучше знает дорогу — и это самое главное. Проезд сложных развязок, серпантины, POI, светофоры, заправки — все эти детали очень важны, особенно в незнакомой местности.

|23|

вител» предлагает три альтернативных) происходит практически мгновенно. А вот аналоги любят подумать, причем даже когда ты успел отъехать от нужного объекта на пару-тройку кварталов. Вот поэтому-то при всем богатстве рынка навигаторов приложение от «Навител» альтернативы, по сути, не имеет. Точность и подробность карт куда важнее голоса известного комментатора.


IT-Expert | сентябрь-октябрь

это интересно

Слепые стрелки text: Игорь Гонтов

Любые рассуждения об успешных прогнозах в научной фантастике почему-то рождают у меня в голове такую картинку: стрелки с завязанными глазами, вращаясь на месте, упорно палят куда-то, надеясь рано или поздно попасть в мишень. И в этом есть резон: если палить из автомата во все стороны очень долго, то куда-нибудь да попадешь.

О

бъем созданной за 200 лет мировой фантастки настолько велик, что в ней, конечно же, обнару жатся вполне удивительные попадания. И если рассматривать даже начальный период ее развития и в книжках Жюля Верна учитывать только верные пророчества, то сам собой возникает миф об «удивительном французском провидце». Еще бы: он предсказал телевидение в «Париже в XXI веке», голографию — в «Замке в Карпатах», вертолеты — в «Необыкновенных приключениях экспедиции Барсака». Но если параллельно анализировать и промахи, то картинка четко ими уравновесится. Жюль Верн ошибся, рассказывая об открытом море вокруг Северного и Южного полюсов, о наличии атмосферы и воды на обрат-

ной стороне Луны, об океанских глубинах до шестнадцати тысяч метров… И этот список ляпов можно продолжать и продолжать. Недаром известный бельгийский зоолог Бернар Эйвельманс заметил: «Не читайте Жюля Верна в зрелом возрасте, тем более если вы к этому времени получили уже какое-то образование. Вы будете разочарованы. Вы увидите, что за оглушающими псевдоучеными рассуждениями и кучей технических терминов скрывается пустота». Относительно предсказаний фантастов у читателей и критиков обычно возникает некий синдром самообмана — они замечают только попадания. А ведь при этом даже удачные выстрелы выглядят не столь блестящими, если покопаться в подробностях. С деталя-

ми у «пророков от НФ» дело обстоит обычно очень плохо. Хрестоматийным примером удачного предвидения в научно-фантастической литературе всегда считается описание атомной войны у Герберта Уэллса в романе «Освобожденный мир». Ну, во‑первых, ничего реального британский фантаст не предсказал, так как ядерной войны, слава богу, пока еще не было. А во‑вторых, если мы обратимся к тексту книги, то увидим нечто весьма странное: «Бомба взрывалась, превращаясь в чудовищный котел огненной энергии, на дне которого быстро образовывалось нечто вроде небольшого беспрерывно действующего вулкана… продолжая с яростной силой вызывать извержения, которые могли длиться годами, месяцами или


0 9 | 2 6 1 | 2 017

|25|

это интересно

Недаром известный бельгийский зоолог Бернар Эйвельманс заметил: «Не читайте Жюля Верна в зрелом возрасте, тем более если вы к этому времени получили уже какое-то образование. Вы будете разочарованы. Вы увидите, что за оглушающими псевдоучеными рассуждениями и кучей технических терминов скрывается пустота» неделями — в зависимости от размеров бомбы и условий, способствующих или препятствующих ее рассеиванию». Как-то это совсем не похоже на то, что произошло 6 августа 1945 года в Хиросиме… Детали не угадываются, детали. Фантасты частенько даже не замечают, какие нелепые анахронизмы появляются в их книгах. Сочетают несочетаемое. На страницах НФ-романов о будущем сплошь и рядом совмещаются галактические звездолеты и проявка кинопленки на их борту (С. Лем «Эдем»); путешествия к звездам и использование при этом атласов Галактики, напечатанных на бумаге (С. Лем «Непобедимый»); бумажные деньги и тысячи освоенных планет Млечного Пути (Д. Вэнс, цикл о «принцах-демонах»)… Вместо цельной картины мира возникает какое-то литературное одеяло, сшитое из неподходящих друг дру-

Жюль Верн

гу лоскутков. Но ничего, старушки кушают. Попадания в цель у писателей-фантастов чаще всего происходят, когда они говорят о возможных открытиях походя, не ставя целью четко и конкретно предсказать реальность, а лишь упоминая о возможном антураже будущего. Вот тогда-то братья Стругацкие и угадывают возникновение мобильников («радиофонов») и Интернета («Большого Всемирного Информатория»), а сценаристы «Звездного пути» — «компьютеров‑планшетов». Авторы в этом случае не прорабатывали точную картину грядущего, не стремились изобразить «как это будет». Просто что-то придумали походя. И точнехонько попали. В этом явлении есть какая-то мистика. И если последовать теории о том, что успешный писатель — это всего лишь медиум, удачно угадывающий страхи и надежды масс, то, видимо,

Герберт Уэллс

Хрестоматийным примером удачного предвидения в научнофантастической литературе всегда считается описание атомной войны у Герберта Уэллса в романе «Освобожденный мир»


это интересно

|26|

фантаст-провидец — это медиум, ловящий невнятные сигналы из возможного будущего. Впрочем, это так, «шутка юмора»… Однако, наряду с такими случайными пророчествами, были в научно-фантастических книгах описания изобретений и событий, которые воспринимались как то, что неизбежно воплотится в самом ближайшем будущем. Их описывали в десятках и даже сотнях произведений, предлагая в качестве банального элемента грядущего. И в итоге именно эти элементы НФ столь же далеки от реализации, как и на заре научно-фантастической литературы. Во‑первых, вышла промашка с освоением Солнечной системы. В конце шестидесятых годов ХХ века и писатели, и ученые, и самая широкая публика вполне серьезно считали, что к 2001 году у нас будут базы на Луне и Марсе, а США легко смогут послать космический корабль с астронавтами к Сатурну. При желании. Как у Артура Кларка в «Космической одиссее 2001 года». А в книге братьев Стругацких «Возвращение» в 2017 году Союз Советских Коммунистических Республик уже отправлял космическую экспедицию «в направлении созвездия Лиры», чтобы достичь «светового барьера». И это пример беспочвенных надежд из текстов писателей самого первого ряда. Что же говорить о полу- и уже совершенно забытых сочинителях НФ, изображавших околоземные окрестности в виде захолустного заднего двора межзвездной цивилизации землян. А что у нас в текущей реальности? С тру-

IT-Expert | сентябрь-октябрь

Братья Стругацкие

дом летаем на МКС да мечтаем повторить высадку на Луне шестидесятилетней давности. Эх… Вторым неизбежным элементом грядущего, о котором вещали фантасты направо и налево, должны были стать человекоподобные роботы. Да от механических людей сейчас, во втором десятилетии XXI века, уже проходу быть не должно! Ведь в самом известном в истории НФ цикле рассказов на эту тему («Я, робот» Айзека Азимова) фирма по производству таких агрегатов — «Ю. С. Роботс энд Мекэникел Мэн Корпорейшен» — появилась аж в 1982‑м, а к 2008‑му роботы настолько усовершенствовались, что возникла необходимость в специализации «робопсихолога»… И все тот же вопрос: чего ж вы так облажались, писатели-провидцы? Да,

у нас вроде бы есть интеллектуальные холодильники и умные пылесосы (впрочем, о качестве их «ума» лишний раз вспоминаешь, когда такой пылесос заезжает в какой-нибудь хитрый угол квартиры и намертво там застревает). Но от создания человекоподобных роботов, да еще и обладающих пресловутым искусственным интеллектом, мы далеки почти так же, как Азимов или Каттнер, писавшие свои книги во времена золотого века американской НФ. И последним несбывшимся и считавшимся банальностью прогнозом оказалось управление погодой. Контроль над дождиком или снегопадом воспринимался как нечто неизбежное чуть ли не с выхода в свет известной книги Хьюго Гернсбека «Ральф 124 С41+». А это, напомню, ни много ни мало 1911 год! И поэтому че-

Попадания в цель у писателей-фантастов чаще всего происходят, когда они говорят о возможных открытиях походя, не ставя целью четко и конкретно предсказать реальность, а лишь упоминая о возможном антураже будущего


0 9 | 2 6 1 | 2 017

это интересно

|27|

читателям не надо воспринимать писателей как пророков, ожидая от них постоянных и стопроцентных попаданий в цель при изображении картинок грядущего рез пятьдесят лет у тех же Стругацких в подготовительных материалах к утопии «Возвращение» можно было встретить такие пассажи: «Полная власть над климатом. Каждая крупная зерновая фабрика имеет возможность устанавливать над своими полями такую погоду, какая ей заблагорассудится». (Впрочем, чего там погода. К XXII веку земляне даже вулканы должны научиться усмирять). И поэтому истории про «климат-контроль» — вроде «Властелинов погоды» Бена Бовы — многие читали со скукой, как какой-нибудь производственный роман о буднях сталеваров. Но время шло, шло, а погододелательных машин или механических вызывателей дождя так и не появилось. Вместо этого природа постоянно преподносит сюрпризы вроде неданего московского урагана или потопа в Приморье, издевательски показывая, насколько она осталась неподвластной человеку… А вообще, чтобы понять, как можно за один раз все предсказать неправильно, рекомендую найти на «Ютубе» советский диафильм «В 2017 году», сделанный по одноименному рассказу Владимира Шевченко. Там штампы на месте: и невероятные успехи СССР в освоении ближнего космоса, и домашние роботы, и управление погодой. А в качестве бонуса — самоуничтожение последнего капиталистического государства… Вот только граждане на улице продолжают читать бумажные газеты и этих бумажных газет на всех по-прежнему не хватает (видимо, как и туалетной бумаги, мыла, бритв, носков, лампочек и прочая, и прочая, и прочая). Так что же «из вышесказанного вытекает», как любил говаривать то-

варищ Сталин? А очень простая вещь: читателям не надо воспринимать писателей как пророков, ожидая от них постоянных и стопроцентных попаданий в цель при изображении картинок грядущего. А писателям надо быть скромнее, не рядиться в тоги оракулов, не увлекаться подробным

описанием нашего завтра и помнить о мудром тезисе Бориса Стругацкого: «О Будущем, если честно, если — положа руку на сердце, — о Будущем мы знаем сколько-нибудь достоверно лишь одно: оно совершенно не совпадает с любыми нашими представлениями о нем».

Однако, наряду с такими случайными пророчествами, были в научно-фантастических книгах описания изобретений и событий, которые воспринимались как то, что неизбежно воплотится в самом ближайшем будущем


IT-Expert | сентябрь-октябрь

Коментарии

Человечество должно заселить Вселенную, или Кого на самом деле поймали социальные сети

«Теория шести рукопожатий», через которые связаны практически все люди планеты Земля, возникла задолго до эпохи социальных сетей. Официально она была выдвинута еще в 1969 году двумя американскими психологами, хотя упоминания об этом встречались и раньше (смотрите соответствующую статью «Википедии»). Проверки на репрезентативных выборках привели к очень близким числам. Одним из милых проявлений теории был «индекс Кевина Бекона», придуманный в Голливуде в конце прошлого века. Каждый знавший лично этого довольно популярного артиста имел индекс 1. Знавший кого-нибудь, лично знавшего Бекона, имел, таким образом, индекс 2, ну и так далее. text: Владимир Комен, генеральный директор WIT Company

С

оциальные сети лишь вновь актуализировали известный принцип и даже сократили дистанцию — теперь считается, что можно дотянуться до любого обитателя планеты всего через четырех человек. Это подается как большое благо, но я думаю совершенно иначе. Эта взаимозависимость

есть липкая паутина, которая вяжет практически любое действие человека, проецируя все сказанное и опубликованное им на огромное количество людей с совершенно разными взглядами и убеждениями. Возрастает не только публичность и способность донести свое мнение до широчайшей аудито-


0 9 | 2 6 1 | 2 017

рии, но экспоненциально и число потенциально конфликтных ситуаций. Дикари из джунглей Бразилии угрожающе машут копьем «железной птице» — вертолету, который они наверняка видят первый раз в жизни. Трудно проложить цепочку знакомств к этим аборигенам! А вот у снимающего их оператора прабабушка наверняка из Одессы — иначе чего бы понесло его в путешествия в такую глушь, сидел бы себе дома на попе ровно. Практически никем не оспаривается мнение, что успехи США на мировой арене и экономическая мощь сверхдержавы достигнуты в первую очередь потому, что уехавшие в Новый Свет переселенцы имели счастливую возможность отказаться от многих условностей старушки-Европы. Планета Земля для такого рода экспансии практически исчерпана, и остается только обращать взор на иные миры. Сюжет огромного количества приключенческих и фантастических романов, саг, кинофильмов обращается к теме человека, родившегося в захолустье и не пожелавшего прозябать на земле предков. Очень небольшой процент людей с охотой к перемене мест (ну или шилом в пятой точке, если называть вещи своими именами), по сути, сделали человечество таким, каким мы знаем его сегодня. Генетики как-то взяли пробы на кладбище около одной деревушки в Великобритании, где захоронениям не менее 500 лет, и оказалось, что 70% ее нынешних обитателей — прямые потомки живших на этой земле 20 поколений назад. Полагаю, что, проанализировав геном людей соседних — в радиусе 10 миль — деревень, ученые получили бы цифру в 95%, но движущей силой человечества оказываются оставшиеся 5%. Мы с восхищением говорим о героях нашего времени, например космонавтах, впервые отправившихся на орбиту или высадившихся на Луну, но какими мужеством и духом авантюризма должны были обладать простые моряки Христофора Колумба, поплывшие через Атлантику в неизвестность на кора-

коментарии

блях водоизмещением с современный речной трамвайчик! Не меньше смелости понадобилось и героям древнегреческих эпосов, тому же Одиссею, чтобы отправиться через моря к новым землям. И дело даже не в опасностях на этом пути, а в картине мира древнего человека — с существованием в нем недружелюбных богов, морских чудовищ и вообще края земли. Наш современник, поверь он хоть на 5% в подобное, не то что не вышел из дома — не вылез бы из-под теплого одеяла. Пример из так любимой автором физики. Выводы этой науки, в особенности фундаментальные, например в части происхождения Вселенной в результате Большого Взрыва, многими воспринимаются как некоторая блажь, если не ересь, ну или как плод праздного фантазирования, которое хорошо устроившиеся ученые удовлетворяют за счет налогоплательщика. Правда, однако, состоит в том, что Вселенная не могла возникнуть иначе и не может не расширяться, и объяснение этому имеет непосредственное отношение к теме настоящей статьи. Классическая (ньютоновская) картина мира выглядела как бесконечное, существующее вечно пространство, в котором находятся небесные тела. Важным моментом этой картины была связь всех небесных тел со всеми — через гравитацию, причем связь мгно-

|29|

венная, без ограничений на скорость света (это прямо следует из школьной формулы закона тяготения Ньютона). Именно поэтому она и не может существовать! Улавливаете аналогию со всемирным социумом, связанным все более плотными нитями коммуникаций, социальных сетей, мобильностью населения и т. д.? Помните величайшего из магов Саваофа Бааловича Одина из «Понедельник начинается в субботу» братьев Стругацких? Его безмерное могущество оказалось ограниченным всего одним условием — «… чтобы чудо не причиняло никому вреда. Никакому разумному существу. Ни на Земле, ни в иной части Вселенной». И он был вынужден уйти в сугубые практики. Другая шутка на ту же тему — о сотруднице американской корпорации, которой поручили организовать рождественскую вечеринку. Пытаясь учесть национальные традиции сотрудников разных рас и вероисповеданий, согласовать все ограничения на вид одежды, принимаемую пищу и т. д., она попала в сумасшедший дом. В общем, человечеству никуда не деться от выхода за пределы родной планеты. Если мы не хотим, конечно, превратиться в герметичный всепланетный социум, всякому члену которого лень поднять голову, чтобы лишний раз посмотреть на звезды.


IT-Expert | сентябрь-октябрь

новые продукты

Бирюзовый компакт

AnTuTu Benchmark, баллов

text: Антон Урюков

BQ STRIKE LTE

5990 рублей

Компактный корпус   Раздельные слоты для SIM-карт и карты памяти   Яркий экран   Скромный аккумулятор   Основная камера среднего качества

Многофункциональный бюджетный LTE-смартфон с металлическими элементами в дизайне стоимостью от 5999 рублей. Посмотрим, настолько ли он хорош, как его представляют. На выбор предлагается пять цветовых решений. Мне достался бирюзовый, который весьма необычно смотрится на фоне стандартных бело-черно-золотых конкурентов. ОС Android 7.0 Экран, дюймов (разрешение, точек) 5 (1280×720) Процессор MediaTek MT6737 ОЗУ, Гбайт 1 ПЗУ, Гбайт 8 Стандарты связи GSM, UMTS, LTE Беспроводные интерфейсы Wi-Fi (n), Bluetooth 4.0 Слоты расширения micro SDXC Навигация GPS Камера, Мп 13 (основная), 8 (фронтальная) Аккумулятор, мА∙ч 2500 Габариты, мм 144×72,7×9,1 Вес, г 159

В

коробке лежит стандартный набор: руководство пользователя, гарантийный талон, USB-провод и зарядное устройство (с силой тока 1 А). Размеры у аппарата средние по нынешним временам — 5‑дюймовый IPS-дисплей уже стандарт в данном ценовом сегменте. Стоит похвалить цветопередачу, а также чувствительность сенсора. Весит модель 159 г — тяжеловата, может быть, аккумулятор большой? Не особо — 2500 мА∙ч. Что же позволяет BQ STRIKE LTE жить активной жизнью целый рабочий день? И вот тут смартфон преподнес неожиданный, но приятный сюрприз: при максимальной яркости экрана, с работающими Интернетом и несколькими приложениями сохранил около 40% заряда! И только через 12 часов скромно пискнул в знак того, что проголодался. Кстати, аккумулятор съемный, так что если что-то пойдет не так, можно докупить новый. Правда, крышку снять не так просто.

В центре задней панели имеется декоративная вставка, обрамленная тонкой рамкой, — первым делом пытаюсь ее оторвать. Не получилось, пришлось лезть в коробку за инструкцией: оказывается, следует аккуратно подцепить небольшое углубление на правом торце. Вот он — аккумулятор и три слота: два под micro SIM и один для карты памяти micro SDXC. Пищу для мозгов смартфону поставляет ОС Android 7.0. Предустановлено несколько игр. По умолчанию меню пролистывается вверх-вниз. К сожалению, закрыть все активные окна одним кликом не получится — только если прошерстить весь список открытых приложений до самого начала и разглядеть неприметную кнопку «очистить всё». К сожалению, не могу сказать, что смартфон летает: при переключении между приложениями подтупливает на доли секунд. От основной камеры разрешением 13 Мп не стоит ожидать профес-

3D-осадка

1688

3D-сад

1123

UX безопасность данных

3339

UX процесс данных

1553

UX стратегические игры

2396

UX процесс изображения

2202

UX I/O производительность

1911

Математика CPUa

2183

Общее использование CPU

3691

Многоядерный CPU

4894

RAM

4542

Всего

29 522

сионального качества снимков: шумы, цвета при невысоком освещении «грязные», динамический диапазон достаточно низкий. А вот фронтальная — разрешением 8 мп — очень неплохая. Весьма оригинально производитель спрятал меню приложений и настроек. В режиме ожидания на экране никаких лишних иконок и кнопок, поначалу даже думаешь, что их нет вовсе. Но достаточно потянуть экран влево, и находим матрицу. Удобно? Возможно. На мой взгляд, плюс в том, что все настройки сосредоточены в одном месте и не надо листать в поиске. Однако настройками фотокамеры мы пользуемся нечасто, в связи с чем производитель и решил их убрать с основного экрана в режиме фотографирования. Данную модель, особенно в бирюзовом цвете, я бы рекомендовал дамам. Компактная. Яркая. Многофункциональная. Стильная. Ну а что до капель дегтя, то они не омрачают общего впечатления от смартфона.


0 9 | 2 6 1 | 2 017

новые продукты

Скорость с запасом text: Андрей Виноградов

С массовым распространением камер, снимающих видео с разрешением 4K, весьма остро встал вопрос носителя информации, ведь битрейт в этом случае может достигать 150 Мбайт/с. У меня побывала карта памяти, которая ориентирована как раз на такое применение, хотя и не только.

Toshiba Exceria Pro Т101

Н

Высокая скорость чтения/записи   Наличие пластикового бокса для хранения   Не обнаружено

е только — потому что требования заказчиков к разрешению фотоснимков год от года растут: еще несколько лет назад хватало кадров на 15 Мп, а сейчас и 50 могут потребовать. Когда же снимается динамичная сцена, то серия из 10–20 снимков уже может оказаться настолько тяжелой, что при недостаточно быстрой карте памяти можно и упустить момент. У меня побывала карта объемом 128 Гбайт. Логотипы на коробке Toshiba Exceria Pro N101 сообщают, что модель формата SDXC соответствует 3‑му классу скорости стандарта UHS-II

(Ultra High Speed). На данные параметры стоит обращать внимание, так как если ваше устройство не поддерживает данный класс, то накопитель не сможет работать на максимуме своих возможностей. А теперь обратим внимание на Exceria Pro N101 с обратной стороны: здесь больше контактов, нежели у обычных карт SD. Суть та же, что и в ситуации с интерфейсом USB: в случае использования USB 3.0 в старом компьютере, накопитель будет работать, но с меньшей скоростью. Для наглядности я протестировал скорости чтения/записи как

в кардридере без поддержки UHS-II, так и с ней. Как видите, разница огромная, но если ваша камера не поддерживает данный стандарт, то приобретение подобного накопителя может рассматриваться только как инвестиция в будущее. Замечу, Toshiba вкладывает в комплект поставки пластиковую коробочку для хранения карт — эта мелочь крайне полезна не только профессиональному фотографу. По результатам тестирования карта Toshiba Exceria Pro Т101 показала очень высокую скорость как чтения, так и записи,

что позволит использовать её профессиональным фотографам и операторам. Заодно мы выяснили, что поддержка нового интерфейса штука полезная, но камера должна соответствовать данному стандарту.

AIDA64, Мбайт/с

Линейное чтение

без UHS

UHS

84,2

262,9

Случайное чтение 84,2

262

Линейная запись

81,8

157,5

Случайная запись

81,7

157,5


решения

IT-Expert | сентябрь-октябрь

Проблемы с обновлением Windows 10 и способы их решения

text: Сергей Грицачук

Несколько дней назад Интернет облетела волна тревожных сообщений от владельцев компьютеров НР: после очередного апдейта Windows 10 попытка ввода учетных данных приводила к ощутимому подтормаживанию и ближайшие 5–10 минут приходилось созерцать пугающе черный экран. Еще через некоторое время на форумах появилось сообщение, что проблему можно решить проведением «чистой» установки или отключением сервиса App Readiness. Попутно стало известно, что проблема вызвана не Microsoft, а некорректным софтом от НР: «заводские образы некоторых производителей в процессе создания образа создают некорректные ключи реестра, конфликтующие с App Readiness». А в этой ситуации пострадавшим пользователям остается ждать лишь очередного обновления-заплатки от самой НР.


0 9 | 2 6 1 | 2 017

И

это, увы, не единичный случай проблем с обновлениями Windows 10: как показывает практика, подобное с завидной периодичностью происходит с выхода этой ОС, вынуждая владельцев регулярно наведываться в сервисные центры или устранять неполадки собственными силами. Разумеется, визит к сервисникам отнимает массу времени, так что научиться побеждать непокорную ОС дело чести каждого. Тем более что это далеко не так сложно, как может показаться на первый взгляд.

Не скачиваются обновления Windows 10

Потенциальных глюков очень много, и каждый разобрать на страницах нашего издания невозможно. Поэтому остановимся на наиболее известных, можно сказать, классических. Среди них самая частая проблема — «не скачиваются обновления Windows 10». Возникнуть она может на ровном месте из-за совокупности непрогнозируемых факторов, так что предотвратить ее не выйдет. А вот полечить систему обновлений, скорее всего, можно собственными руками. Первое, что надо проделать, — воспользоваться официальной утилитой для устранения неполадок при загрузке обновлений Windows 10 (она прекрасно справляется со своими обязанностями). Итак, нажимаем «Панель управления» — «Устранение неполадок» (или «Поиск и исправление проблем», здесь панель управления представлена в виде категорий). В нижней части окна в разделе «Система и безопасность» необходимо выбрать пункт «Устранение неполадок с помощью Центра обновления Windows», что приведет к запуску утилиты. Для поиска и устранения проблем, мешающих загрузке и установке обновлений, потребуется нажать «Далее». Часть требуемых операций по ремонту будет совершена автоматически, но для некоторых придется ответить утверди-

решения

Цикличная перезагрузка после апдейта KB3081424, содержащего все предыдущие обновления, многих напугала тельно на вопрос «Применить это исправление?». При желании можно детально изучить сформированный отчет о проделанных действиях, а вот после этого в обязательном порядке следует перезагрузить ПК и убедиться, что проблема устранена. Если же нет, попробуйте очистить кэш обновлений в ручном режиме. Для этого выполните следующую последовательность действий: разорвите соединение с Интернетом и запустите командную строку от имени администратора, а затем по порядку введите следующие команды: 1) net stop wuauserv (если видите сообщение, что не удалось остановить службу, попробуйте перезагрузить компьютер и выполнить команду снова); 2) net stop bits По с ле э того з айди те в папк у C:\Windows\SoftwareDistribution\и удалите все, что в ней найдете. Затем

введите в командной строке следующие две команды: 1) net start bits 2) net start wuauserv Таким образом нередко удается восстановить работоспособность «обновлятора» даже после серьезного сбоя. Не пугайтесь, если процедура перезагрузки после этих действий окажется намного более продолжительной, чем обычно: компьютеру понадобится совершить некоторые восстановительные операции. И не забудьте восстановить подсоединение к Интернету!

Бег по кругу

Цикличная перезагрузка после апдейта KB3081424, в котором содержатся все предыдущие обновления для Windows 10, напугала многих. Выглядело это так: успешно установив очередные обновления, компьютер мирно просил у владельца подтверждения на плановый перезапуск, из которого


|34|

решения

IT-Expert | сентябрь-октябрь

Проблема «не скачиваются обновления Windows 10» может возникнуть на ровном месте из-за совокупности непрогнозируемых факторов уже не возвращался. Попытка откатить изменения ничего не давала: как известно, обновления в Win10 стали обязательными, так что система незамедлительно накатывала тот же блок, и все повторялось по новой. Через некоторое время выяснилось: проблема заключается в наличии ложного, несущес твующе го пользователя в записях реестра. Попасть туда он мог после обновления с Windows 7/8 до Windows 10. Решение элементарно: запустить regedit.exe из командной строки, отыскать ключ HKEY_LOCAL_MACHINE\ S O F T W A R E \ M i c r o s o f t \W i n d o w s NT\CurrentVersion\ProfileList и отредактировать его. Необходимо проявлять предельную внимательность и осторожность: ошибка правки ключей реестра может привести к утрате работоспособности системы. Не ме-

нее важно перед этой операцией привести в порядок список актуальных пользователей и экспортировать его на внешний носитель.

Creators и Anniversary Update

Список сообщений об ошибках обновлений при установке этих двух знаковых апдейтов чрезвычайно велик, и на каждый случай существует подробный протокол рекомендованных действий — его нетрудно отыскать в Интернете. Однако подробное изучение показывает, что большинство ошибок связаны с дисковыми операциями: переполнением хранилища, отсутствием необходимых файлов, дублированными именами, поврежденными каталогами. Поэтому и рекомендация будет практически однотипная: при возникновении проблем в первую очередь

запустите системную утилиту очистки диска для удаления «Временных файлов установки Windows», а затем выполните следующие шаги: 1) откройте приложение «Параметры»; 2) перейдите в раздел «Обновление и безопасность»; 3) выберите «Центр обновления Windows»; 4) нажмите кнопку «Проверка наличия обновлений» и попытайтесь загрузить обновление повторно. Если же все опять завершится сбоем, попробуйте использовать Media Creation Tool для установки Windows 10 Creators Update (build 15063). В ряде ситуаций не помешает проверка диска на наличие ошибок, а также дежурный запуск «Устранения неполадок с помощью Центра обновления Windows».

Об очевидном

Как оказалось, ряд проблем вызван совершенно неочевидной ситуацией: в Microsoft изменили минимальные системные требования к компьютеру, на котором может использоваться «десятка». Теперь они выглядят следующим образом: — процессор: 1 ГГц; — оперативная память: 2 Гбайт; —  с в о б о д н о е м е с т о н а д и с ке: 16 Гбайт для 32‑битной версии и 20 Гбайт для 64‑битной; — видеокарта: DirectX 9 с поддержкой WDDM 1.0; — экран: 1024×600 пикселей. Если что-то не соответствует, владелец может проапгрейдить свой компьютер, после чего снова попытаться обновить его. В противном случае настоятельно рекомендуется сменить ПК на более актуальный в плане конфигурации.


0 9 | 2 6 1 | 2 017

новые продукты

Небытовой дебют text: Антон Урюков

Haier Ginger G7

5990 рублей

Раздельные слоты для SIM-карт и карты памяти   Вспышка для селфи-камеры   Малый вес   Разумная цена   Гарнитура в комплекте   Скромный аккумулятор   Среднее качество снимков основной камеры

3D-осадка

1652

3D-сад

1088

UX безопасность данных

3584

UX процесс данных

1759

UX стратегические игры

2232

UX процес изображения

2431

UX I/O производительность

2260

Математика CPUa

2120

Общее использование CPU

3494

Многоядерный CPU

4883

RAM Всего

Думаю, многим знакома бытовая техника HAIER. Но вот, представьте, держу в руках новый смартфон этого вендора — Ginger g7. Весьма интересно, что же предлагает нам китайская компания?

П

олучив заветную коробочку в стиле Apple, сую нос внутрь и вижу круглое отверстие, которое так и манит: «засунь палец и потяни вверх». Послушно выполняю — ан нет, вытягивается вторая коробка, в которой упакованы (каждый в индивидуальный пакетик): USB-провод, зарядное устройство (с силой тока 1 А), руководство пользователя (кстати, производитель решил скучные буквы заменить на картинки, теперь все еще проще и понятней), гарнитура и ключик для вытаскивания SIM-карты. Лицевая панель Haier Ginger G7 лаконична: только пиктограммы основных клавиш внизу экрана («дом», «меню», «назад») и фронтальная камера (внимание!) с вспышкой, а прикрывает все это любезно наклеенная защитная пленочка. На правой грани — традиционное «коромысло» регулировки громкости и кнопка блокировки. На задней крышке — глазок основ-

ной камеры и фонарик/вспышка. Производитель, видимо, в курсе, что пользователи не любят читать руководство, поэтому предусмотрел наклейки с инструкциями. Модель очень легкая, лежит в руке комфортно. Так-с, кто ты такой и с чем тебя едят, новый Haier? Сердце — четырехъядерный процессор MediaTek MT6737, а за графику отвечает Mali-T720 MP2 с двумя ядрышками и пульсом 600 МГц. Надо сказать, какого-либо криминального зависания при работе двух, трех и более приложений я не заметил. Изначально в модели была установлена ОС Android 6.0, но после обновления сменилась на актуальную 7.0. Предустановленных развлечений нет, устройство сразу заявляет: «Я для бизнеса (WPS-office в наличии), и всё, хочешь игрушек и т. д., иди в магазин, скачивай». На главном экране уже имеется

кнопка Google Play, не надо ее искать в меню. Чтобы перейти к списку всех приложений, достаточно смахнуть главный экран влево, а к списку открытых — кликнуть левую сенсорную кнопку. И еще плюс: закрыть все приложения можно одной кнопкой — она сразу выпадает в левом нижнем углу. Смартфон поддерживает работу двух SIM-карт формата micro. За диалог с пользователем отвечает пятидюймовый экран с IPS-матрицей разрешением 720×1280 точек. Цветопередача на высоте. Палец средстатестического человека достает практически до всей поверхности. В качестве фонарика используется стандартная LED-вспышка от основной камеры — вот с ней-то вы уже найдете в темных углах свои черные вещи. Аккумулятор — головная боль как производителя, так и потребителя. В смартфоне HAIER он емкостью 2200 мА•ч: при спокойном использовании проживет до двух суток стабильно, а при активном попросится на зарядку к вечеру. Основная камера наделена 5 Мпматрицей, фронтальная — 5‑Мп.

4309 29 812

Как я уже говорил, селфи-камера со вспышкой — сможете фотографировать себя любимых без света. Хранить все важные (и не очень) файлы предполагается в памяти смартфона (в вашем распоряжение 8 Гбайт), если мало, можно расшить картой micro SDHC. Негусто, зато не надо жертвовать второй симкой. Есть слот для карты памяти. Так как нам положили гарнитуру, решаем ее протестировать. Высоких частот мало, зато средние хороши — то, что надо для общения. Собеседника слышишь четко, микрофон, где бы ни болтался на груди, ловит все сказанное. Однако для музыки стоит выбрать что-то посерьезнее. Итак, пробный шар на рынке мобильных гаджетов от гиганта бытовой техники попал в цель. Смартфон наделен всеми необходимыми опциями, модулями и собран на хорошо зарекомендовавшем себя железе, а значит, отлично подойдет для звонков, работы и соцсетей, но не для игр. Приятный бонус — покупка Haier Ginger G7 не разорит вас.


решения

IT-Expert | сентябрь-октябрь

Как перенести настройки Windows 10 с одного ПК на другой

text: Сергей Грицачук

Не всегда требуется перенос системы полностью — зачастую нужно лишь перенести данные пользователя на новый компьютер, где уже наличествует ОС. Такая операция может быть также полезна при переустановке системы, откате из образа и прочих сценариях подобного рода. Например, если не хочется отдавать ПК в сервисный центр на профилактику со всем содержимым, можно личную информацию сохранить, систему сбросить в заводские настройки, а после возврата из ремонта восстановить все как было. Уделим внимание нескольким способам, позволяющим получить требуемый результат.


0 9 | 2 6 1 | 2 017

| 37 |

решения

Перед тем как перемещать информацию, проведите ревизию своих данных и удалите ненужное

Вариант первый: резервные копии

Что может быть проще запуска встроенной системы резервного копирования/восстановления, особенно если оба компьютера находятся в пределах одной сети? В этом случае бэкап попросту создается на сетевом диске компьютера-преемника, откуда впоследствии и разворачивается на его системе. Иначе понадобится внешний накопитель на жестком диске или флеш-накопитель достаточной емкости. Итак, запускаем утилиту резервного копирования и восстановления файлов, следуем предлагаемым инструкциям, а затем запускаем ее же на новом устройстве в режиме восстановления. Наиболее полного эффекта можно добиться, создав и развернув «образ системы». Помните: дисковые структуры (разделы и логические диски) должны совпадать на обеих системах.

Вариант второй: сторонний софт

Чтобы облегчить жизнь пользователям, написано много различных утилит для трансфера данных с одного ПК на другой. Одна из них (кстати, рекомендуемая Microsoft) — переносит файлы, приложения и настройки практически без участия оператора. Первым делом надо подсоединить к ПК или ноутбуку внешнее хранилище, запустить приложение и выполнить его рекомендации (точнее, соглашаться с предложениями и смотреть на процесс, отображаемый на экране графиче-

ски). Роль оператора здесь сводится к переподключению внешнего накопителя к целевому ПК, на который необходимо перенести данные, и последующему запуску утилиты на новом компьютере. Всё, дело сделано, проверяйте.

Вариант третий: облака

Если в составе личных пользовательских данных содержится минимум мультимедийной информации или объем имеющегося в распоряжении облачного хранилища достаточно велик, а предпочитаемый облачный сервис предоставляет в распоряжение пользователя утилиту для хранения личной информации с возможностью прозрачной синхронизации, — то это, пожалуй, самый

лучший способ для переноса личной информации на другой компьютер. Всего-то и надо, что установить специальное ПО для таких сервисов (например, Dropbox или Google Drive) или задействовать интегрированный в Windows облачный диск Microsoft OneDrive. После синхронизации не составит труда зайти в созданный ранее персональный аккаунт, чтобы получить доступ ко всей сохраненной в нем информации, включая данные пользователей, настройки и прочие файлы.

Вариант четвертый: копирование мышкой

Возможно, это покажется смешным, но в эпоху облачных сервисов и умных программ некоторые пользователи даже не задумыва-


|38|

решения

IT-Expert | сентябрь-октябрь

Потери при переносе личных данных столь же часты, как утрата предметов обихода при переезде на новую квартиру ются, что скопировать файлы и папки с одного компьютера на другой можно дедовским способом — попросту перетащить мышкой каталоги целиком на сетевой диск целевого компьютера, на промежуточный внешний накопитель. В качестве последнего может выступить даже смартфон, если его памяти достаточно для перемещаемого объема. Не стоит забывать и про такие мелочи, как групповое копирование с последовательным выделением перечня объектов (Shift+ЛКМ) или произвольных файлов‑папок (Ctrl+ЛКМ). Вполне возможно воспользоваться и программой-архиватором: упаковав все требуемые

файлы и папки в один сжатый файл, она ощутимо уменьшит объем переносимой информации и ускорит процесс. Какой архиватор предпочесть? Да любой! Хоть встроенный в Windows ZIP, WinRAR или 7‑z. Только не забудьте скопировать на дискхранилище не только созданный архив, но и инсталлятор программы-архиватора. От греха подальше — вдруг Интернета под руками не окажется?

Итого

Перед тем как перемещать информацию, проведите ревизию своих данных. Удалить ненужное, пересортировать оставше­е ся, из-

бавиться от каталогов «РАЗОБРАТЬ!!!», «!!! РАЗОБРАТЬ 2!!!» и им подобных, разложить всё по полочкам — скорее всего, этого окажется достаточно для ощутимого уменьшения переносимого контента. Да и развернуть на новом компьютере структурированную информацию значительно проще. Вообще, тщательная подготовка информации к переносу способна избавить владельца от многих страданий, возникших вследствие забывчивости. Потери при переносе личных данных столь же часты, как утрата предметов обихода при переезде на новую квартиру.


0 9 | 2 6 1 | 2 017

новые продукты

На каждый учебный день

AnTuTu Benchmark, баллов 3D-осадка

text: Андрей Виноградов

3D-сад UX безопасность данных Prestigio Wize G3

3500 рублей

Низкая цена   Яркий экран   Скромная производительность

Не поддерживается 441 2549

UX процесс данных

1298

UX стратегические игры

1666

UX процесс изображения

1434

UX I/O производительность

2064

Математика CPUa

1338

Общее использование CPU

3332

Многоядерный CPU

4067

RAM

3247

Всего

21 436

ОС Android 6.0.1 Экран, дюймов (разрешение, точек) 5 (480×854) Процессор Spreadtrum SC7731G ОЗУ, Гбайт 1 ПЗУ, Гбайт 8 Стандарты связи 3G, GSM Беспроводные интерфейсы Bluetooth 4.0, Wi-Fi (n) Слоты расширения micro SDHC Навигация GPS, ГЛОНАСС Камера, Мп 5 (основная), 0,3 (фронтальная) Аккумулятор, м∙Ач 2000 Габариты, мм 71×142×10 Вес, г 161

Если у ребенка в начале учебного года еще нет смартфона, то можно быть уверенным, что он попросит родителей о подарке. В таких случаях встает законный вопрос: какое устройство выбрать, чтобы и чадо не сочло себя обделенным, и брешь в бюджете не появилась, и не слишком жалко было затрат в случае утери или поломки (а не одно, так другое будет наверняка). Взор в этом случае логично обращается к бюджетному сегменту. Кажется, у нас есть подходящий для таких сценариев вариант.

P

restigio Wize G3 — моноблок с пятидюймовым экраном. Естественно, пластиковый, но собран добротно, люфтов и скрипов нет и в помине. Доступны целых четыре варианта цвета: помимо классических черного и золотистого, есть красный и синий — очень яркие, стильномолодежные. Корпус — разъемный, два слота для SIM-карт и слот для карты памяти спрятались внутри аппарата. Кнопка включения и качелька громкости вынесены на общую грань. Экран скромен по нынешним временам. Пятидюймовая матрица с разрешением 480×854 углами обзора не блещет, но если держать смартфон перед собой, дискомфорта в работе с приложениями не возникает. Кстати, с яркостью экрана у Wize G3 все

в порядке, вполне успешно сопротивляется прямым солнечным лучам. Равномерна и подсветка. Чудес производительности ждать, понятно, не стоит. Бюджетная платформа из четырехъядерного Spreadtrum SC7731G, графики Mali‑400MP2 и 1 Гбайт оперативки залипать в играх не позволит, но для базовых приложений мощности хватит. На борту смартфона 8 Гбайт встроенной памяти, но при помощи карты можно добавить еще 32 Гбайт. Стоит иметь в виду, что сети LTE аппарат не поддерживает, имеется только 3G-модуль. Безудержный трафик, разогнанный ребенком, таким образом, бреши в семейном бюджете не пробьет, но и без Сети чадо не останется. Камеры — основная на 5 Мп и фронтальная на 0,3 Мп — обе-

спечивают базовые функции, то есть для детских нужд самое то. Аккумулятор скромен — 2000 м∙А∙ч, но, учитывая нетребовательную к энергии платформу, вполне достаточен, чтобы продержать смартфон в рабочем состоянии в течение дня. К тому же на полную зарядку нужно всего два часа. Итак, для серьезных задач Prestigio Wize G3, увы, не подойдет — возможности смартфона более чем скромны, а вот стать первым умным телефоном вполне способен. С его помощью ваш ребенок освоит мобильный Интернет, соцсети, поснимает вволю и при этом не увязнет в игрушках. А учитывая цену в 3500 рублей, это более чем оптимальное решение для «мобилизации» наследников.


IT-Expert | сентябрь-октябрь

решения

Денис Матеев:

«Криптовалюты — это и будущее, и мыльный пузырь» text: Андрей Виноградов

Глава компании ESET в России и СНГ о техногенных катастрофах, вызванных вирусами, перспективах криптовалюты, контроле за работой сотрудников и многом другом. Недавно мир пережил сразу два случая массового заражения шифровальщиками. Почему именно этот тип программы оказался столь эффективным? Нашумевшие шифраторы WannaCr y и Pet ya не были с ами по себе сложными или особо опасными угрозами. Вообще, вероятность атаки шифратора существует всегда — любая компания получает спам о «взыскании задолженности» или «новых требованиях ФНС России». Вредоносный документ, запускающий загрузку шифратора, скрывается в приложении или по ссылке в таком письме. Подобные атаки — реальность, обыденная сит уация д ля любой компании. Более того, по данным опроса ISACA с участием 3000 специалистов по ИТ и ИБ, с заражением шифраторами уже столкнулась каждая пятая организация. Масштаб эпидемии WannaCry обусловлен связкой шифратора с эксплойтом EternalBlue д ля сетевой уязвимости Microsoft Windows. Раз-


0 9 | 2 6 1 | 2 017

решения

работку этого эксплойта приписывают Агентству национальной безопасности США.  Microsoft выпустила обновление, закрывающее данную уязвимость, 14 марта. Тем не менее на момент начала атаки 12 мая патч был установлен далеко не на всех рабочих станциях, что и привело к массовому заражению. В случае с Petya был иной вектор: атакующие скомпрометировали бухгалтерское программное обеспечение M.E.Doc, распространенное в украинских компаниях. Некоторые пользователи установили зараженное обновление, после чего угроза распространялась внутри корпоративных сетей, используя, помимо прочих инструментов, тот же EternalBlue, и охватила страны Европы, Азии и Америки.

Получается, организации попросту игнорируют базовые меры предосторожности? Даже крупные компании зачастую не соблюдают собственные политики безопасности. Сказалось и отсутствие в пострадавших организациях решений для резервного копирования — ведь зашифрованные данные можно восстановить из резервных копий. Но чтобы оценить эффективность атак, надо понимать, какие цели ставили перед собой злоумышленники. Например, история с Petya — деструктивная атака, предположительно проведенная кибергруппой Telebots, которая никогда не фокусировалась на получении финансовой выгоды. Намерения операторов WannaCry достоверно не установлены. Если предположить, что ради заработка, то успеха они не достигли — собрали сравнительно немного. Кстати, в отличие от менее резонансных шифраторов, в этой программе отсутствовала возможность идентифицировать отправителя выкупа, чтобы предоставить ему ключ расшифровки. По нашим данным, ни одна из жертв не получила ключ в обмен на выкуп.

Компания ESET вышла на рынок продуктов для корпоративного сектора достаточно поздно, зато настолько активно, что я уже начал путаться в их многообразии. На чем сейчас делается упор и почему? На самом деле ESET — старейшая компания, один из законодателей технологической моды: в этом году исполняется 30 лет прототипу нашего антивируса. На рынок корпоративных продуктов — как российский, так и мировой — мы вышли довольно давно и продолжаем развивать технологический портфель. Сейчас в корпоративном секторе высок спрос на комплексные решения для защиты разных узлов инфраструктуры. ESET предлагает набор, своего рода конструктор таких решений для отдельных узлов и компонентов сети в отдельности и инфраструктуры целиком.

| 41 |

Можно о них подробнее? Два года назад мы предложили решение двухфакторной аутентификации ESET Secure Authentication для защиты удаленного доступа к корпоративной сети. В сентябре запустили «Офисный контроль и DLP Safetica», закрывающий угрозы безопасности, связанные с человеческим фактором: продукт защитит от инсайдеров и некомпетентных сотрудников, а также решит проблемы продуктивности персонала. С октября корпоративным клиентам в России доступен информационный сервис ESET Threat Intelligence — он представляет собой статистику о новых, ранее неизвестных угрозах и помогает прогнозировать целевые атаки. Сервис адресован организациям, которые находятся на передовой борьбы с ИБ-угрозами. Потенциальные клиенты вплотную соприкасаются с целевыми атаками, работают в условиях повышенного внимания киберпреступников — следовательно, им необходимо решение следующего уровня, своего рода hi-end-защита.

Насколько серьезна сегодня проблема утечки данных и кто подвергается основному риску? По данным исследования IBM и Ponemon Institute, средний ущерб организации от потери конфиденциальных данных составляет 4 миллиона долларов. Стоимость каждой украденной записи базы данных — 160 долларов (тут полезно вспомнить историю американского банка Morgan Stanley, сотрудник которого украл данные 350 тысяч клиентов). Две трети компаний малого и среднего бизнеса закрываются в течение полугода после потери данных. При этом, по статистике PwC, до 63% инцидентов информационной безопасности компаний связано с бывшими и действующими сотрудниками.

Какие возможности система Safetica предоставляет руководителю, кроме контроля сотрудников? Прежде всего руководитель получает объективную картину занятости сотрудников и использования ресурсов компании. Кроме того, Safetica предотвращает запланированные и случайные утечки информации, защищает от злонамеренных действий инсайдеров и большинства рисков BYOD, а также повышает эффективность труда персонала. Большинство решений, обеспечивающих сохранность данных, не может установить, что сотрудник, например, потерял интерес к текущей деятельности, ищет новую работу или получил предложение от конкурентов. Safetica же не только защищает от утечек, но и выявляет подобные случаи вредоносного поведения. Руководство получает отчеты о подозрительной активности сотрудников до того, как их действия нанесут реальный ущерб компании.


|42|

решения

IT-Expert | сентябрь-октябрь

Каково будущее «Интернета вещей», о котором говорят давно и много, но серьезных подвижек пока нет? Что служит препятствием? Вижу подвижки, не вижу препятствий. Практически все производители бытовой техники и электроники выпускают модели с функцией подключения к домашней сети. Собрать умный дом или заказать проект под ключ — тоже не проблема. Фитнес-браслеты, сonnected car, интернетрешения для дома, промышленности, медицины, других отраслей — реальность. Тем не менее любой технологии нужно время, чтобы «приучить» потребителя и стать массовой. Дело ближайшего будущего.

А что в этой связи с безопасностью — например, уже появились программы, распространяющие спам через коммутаторы и другие устройства? До тех пор пока программное обеспечение для «Интернета вещей» разрабатывается с фокусом на персонализацию, юзабилити и прочие аспекты, кроме безопасности, — эту концепцию ожидают серьезные проблемы. Недавно наши аналитики обнаружили червя для Linux, который строил ботнет из IoT-устройств. Rakos искал встроенные устройства и серверы с открытым SSH-портом и слабыми или заводскими паролями, а зараженные устройства использовались для дальнейшего распространения малвари. Теоретически к таким программам можно добавлять новые функции — DDoS, рассылку спама и пр. Добавим к этому известные кейсы тестовых атак на сonnected car: взлом Jeep, движущегося на скорости 110 км/ч, через мультимедийную систему, многочисленные атаки на ПО Tesla, уязвимость приложения BMW ConnectedDrive, позволяющая дистанционно открывать двери автомобиля. Пока что взломы осуществляют исследователи исключительно в тестовом режиме, но ничто не мешает настоящим злоумышленникам поставить атаки на «подключенные» автомобили на поток — вопрос экономической целесообразности. Понятно, что тема кибербезопасности выходит сегодня на другой уровень. Используя компьютерное ПО, заинтересованные лица в свое время нанесли серьезный урон ядерной программе Ирана. Насколько вероятны техногенные катастрофы подобного рода? Более чем вероятны. Летом наши аналитики выпустили отчет о вредоносной программе Industroyer — с ее помощью злоумышленники могут напрямую управлять выключателями и прерывателями цепи на электростанциях. Возможные последствия — от сравнительно небольших сбоев в подаче электроэнергии до физического ущерба оборудованию. Предполагается, что подобное ПО могло стать причиной сбоя энергоснабжения в Киеве в декабре 2016 года.

Ваше мнение о Bitcoin и других криптовалютах? Действительно за ними будущее или это мыльный пузырь? На мой взгляд, оба варианта верны — это и будущее, и мыльный пузырь. С одной стороны, мы наблюдаем системный сдвиг в сторону этих технологий. Тенденция очевидна для правительств ряда стран и центральных банков, некоторые даже начинают работать в направлении легализации криптовалют. С другой стороны, сегодня все, что связано с криптовалютами, имеет сильнейший спекулятивный эффект: это, безусловно, мыльный пузырь, перспективы его довольно интересны, но далеко не однозначны.


0 9 | 2 6 1 | 2 017

новые продукты

Всё, что нужно документам text: Максим Плакса

Brother MFC-L9570CDW

85 000 рублей

Высокая скорость работы   Приемлемая стоимость отпечатка   Печать с мобильных устройств   Внушительные габариты

Формат А4 Технология печати Лазерная Цветность Монохромное Скорость печати, стр/мин 26 Разрешение печати, т/д 2400×600 Тип сканера Планшетный/протяжной Тип датчика сканера CIS Емкость лотка подачи, листов 250 Интерфейсы USB, Ethernet, Wi-Fi Ресурс стартового картриджа, стр. 6500 Габариты, мм 470×320×400 Вес, кг 13

Минувшим летом Brother выпустила линейку принтеров и МФУ для средних компаний и рабочих групп. Сегодня у нас в тестлабе старшая модель серии — MFC–L9570CDW.

В

массивную коробку с МФУ вложены необходимая документация, диск с драйверами и ПО, силовой кабель. Присутствие интерфейсного кабеля, похоже, совсем перестало заботить производителей. Ничего, модель поддерживает беспроводное подключение, прорвемся. Для размещения MFC–L9570CDW в офисе потребуется солидная тумба — габариты устройства внушительные, особенно высота. А вот компоновка привычная: сверху — стол сканирующего устройства, на крышке которого размещен автоподатчик, а чуть ниже — массивная панель управления с крупным и ярким цветным экраном, посредством которого устройство и управляется, и настраивается. К слову, интерфейс понятен на интуитивном уровне и никаких проблем при работе не вызывает.

Ниша под панелью управления служит одновременно приемным лотком. Под ней, на лицевой стороне корпуса, — крышка, оберегающая картриджи и бумагопротяжный механизм. Наконец, внизу — лоток для бумаги. По-хорошему удивила скорострельность МФУ. Производитель заявляет 31 стр/мин и при цветной, и при черно-белой печати, что вполне правдиво. Более того, впечатляет оперативная выдача первого листа при беспроводном подключении. Устройство практически не задумывается. Столь же активны сканирование и копирование: MFC–L9570CDW буквально проглатывает листы оригинала, кажется, что его сдерживает только необходимость пропускать бумагу через печатающий блок. Понравилась и беспроводная печать при помощи моду-

ля NFC. Управляется она при помощи приложения Brother iPrint&Scan. Реакция на касание практически мгновенна. В комплекте поставки имеются черный и цветные тонеры на 6500 страниц. Продаются также картриджи повышенной емкости — на 9000 страниц (около 11 тыс. рублей за черный и 12 500 за каждый цветной). Расчетная нагрузка барабана из комплекта — 30 000 страниц. Стоимость отпечатка, таким образом, получается вполне умеренной. Способность быстро управляться с большими объемами печати красноречиво говорит в пользу использования Brother MFC–L9570CDW в качестве единственного устройства для работы с бумажными документами не самой маленькой компании или рабочей группы. Правда, стоит иметь в виду, что габаритному аппарату потребуется в офисе соответствующее место.


IT-Expert | сентябрь-октябрь

это интересно

Что за Х?!

text: Александра Криницкая

«Безрамочный экран, разблокировка по лицу и беспроводная зарядка». Apple, вы серьезно? Но все это было у Samsung еще полгода назад! Однако кое-чего у корейцев пока нет — 3D-эмодзи в виде говорящей какашки. Инновации? Едва ли. Буду ли я покупать iPhone X? Аж бегом! И дело, конечно, не в эмодзи. Не судите по картинкам

В норме мы снача ла смотрим фильм, а уж потом читаем о нем отзывы, соглашаясь или не соглашаясь с критикой. С новыми айфонами всё наоборот: между их презентацией и появлением на полках магазинов проходит немало времени, особенно с учетом традиционного дефицита в первые недели продаж. Уже который год вы не можете просто так зайти в европейский или американский Apple Store и купить понравившуюся новинку. Месяц-два после старта продаж придется записываться в электронную очередь и ждать звонка

несколько дней, а то и недель. Производитель традиционно не справляется с ажиотажным спросом на устройства, которые до этого в течение месяца старательно обвиняли в отсутствии инноваций и заезженном дизайне. В этом и проблема: мы видим фотографии и рендеры, читаем сухие цифры характеристик, не имея возможности пощупать сам продукт. На бумаге все действительно выглядит скучновато. А тут еще десятки экспертов авторитетно расскажут, что яблочники разучились смотреть по сторонам и потому пытаются удивить нас беспроводной зарядкой в 2017 году. Итог

всегда один: очереди, дефицит, баснословные цены у перекупщиков и рекордные цифры в отчетах о продажах. В общем, ежики плакали, кололись, но продолжали нести деньги хитрым коммерсантам из Купертино. Почему так происходит? Потому что Apple хороша вовсе не своими идеями, а умением довести до ума уже известные наработки. Даже критики признают: если Apple решилась реализовать в своих iPhone какую-то функцию, будь то двойная камера, сканер отпечатков пальцев или распознавание лиц, то уже не придется нащупывать сканер на тыльной панели (при-


0 9 | 2 6 1 | 2 017

вет, Samsung!), а блокировку по лицу не обманешь с помощью фотографии. То есть если новая функция появляется в iPhone, это означает, что она дозрела до полноценного практического использования и вряд ли станет просто игрушкой.

Яблочное трио

Как и ожидалось, к 10‑летию первого iPhone компания анонсировала юбилейный iPhone X (читается как «десять», а не «икс»), а также iPhone 8/8Plus. На этом промежуточные поколения с приставкой S, судя по всему, отойдут в прошлое. Дизайн обновили: теперь кор пус покрыт стеклом, хотя внешнее родство с предшественниками сохраняется. «Шпионские» снимки, которые на протяжении нескольких месяцев гуляли по Сети, не обманули: iPhone X получил 5,8‑дюймовый OLED-дисплей с разрешением 2436×1125, занимающий всю лицевую, практически безрамочную панель, стеклянный корпус и вертикально ориентированный модуль двойной камеры на тыльной поверхности, а физической кнопки Home в топовом iPhone больше нет. Сканера отпечатков Touch ID тоже нет — вместо него производитель реализовал функцию Face ID — биометрическую систему аутентификации по лицу, которая построена на базе сразу нескольких камер и сенсоров. С аналогом в Android-устройствах такая система имеет мало общего. На лицо проецируется сразу 30 тыс. точек с нескольких аппаратных датчиков, на базе которых строится 3D-модель. Так что провести Face ID с помощью фотографии, повторю, не удастся. Очки, новая прическа и даже полная темнота тоже не сработают, утверждает производитель. Есть у технологии и развлекательное применение — 3D-эмодзи, которые повторяют мимику пользователя. Традиционно у флагмана используется новый процессор (однокристальная платформа Apple11), а ка-

|45|

это интересно

мера получила увеличенную матрицу. Это позволяет рассчитывать на более качественные и детализированные снимки, в том числе при недостатке освещения. Обе камеры основного модуля имеют разрешение 12 Мп: одна широкоугольная (f/1.8), вторая — телефото (f/2.4). Фронтальная 7‑мегапиксельная, но теперь и для нее доступна функция размытия фона c имитацией эффекта боке, как в больших фотокамерах со светосильной оптикой. С «восьмерками» все проще, они именно такие, каким ожидался iPhone 7S/7S Plus, который в компании решили пропустить. Кнопку Home с Touch ID здесь никто не убирал, зато появились беспроводная зарядка, новый процессор A11, изменились материалы корпуса. Теперь все новые iPhone сделаны из стекла, а металлической оставили лишь боковую рамку.

Таким образом, базовые модели осовременили ровно настолько, чтобы они выглядели актуальными в современных реалиях — ни больше ни меньше.

На любой кошелек

Любопытный факт: в этом году Apple окончательно отходит от концепции одного продукта, то есть не только увеличивает число моделей в актуальной линейке (теперь их уже три), но и оставляет в продаже целую плеяду предшественниц, призванных конкурировать с более доступными смартфонами других производителей. Разница лишь в том, что Apple не инвестирует в разработку «бюджетников» — с этой ролью пока отлично справляются флагманы предыдущих поколений.

Идеи, которые работают

И все-таки что там с инновациями? 10 лет назад iPhone вовсе не был первым смартфоном с сенсорным интерфейсом, но сегодня многие люди уверены, что это именно так. Потому что Apple удалось «очеловечить» такой интерфейс, сделать его по-настоящему удобным и массовым. Пройдет несколько лет, и большинство смартфонов научатся разблокироваться по лицу и заряжаться без проводов. Причем пользователи будут столь же искренне убеждены, что все эти полезные вещи впервые появились в iPhone. И знаете, отчасти это справедливо. Да, Apple гораздо чаще пользуется известными идеями и наработками, чем изобретает что-то принципиально новое, но именно Apple показывает рынку, как все это должно работать. Все еще не верите? Тогда подождем анонса Samsung Galaxy S9, где почти наверняка появится свой аналог Face ID, позаимствованный у Apple, с распознаванием по трехмерной модели лица на базе нескольких датчиков. И, в отличие от всех предыдущих вариантов реализации данной функции, этот уже будет надежно работать.


IT-Expert | сентябрь-октябрь

решения

Типичные проблемы Android 8.0 и методы их решения

text: Александра Криницкая

Современные операционные системы, будь то iOS, Windows или вездесущий Android, редко представляют собой завершенный продукт. Даже если та или иная версия вышла в релиз, это еще не гарантия, что вы не столкнетесь с проблемами. И Android 8.0 Oreo не исключение. Как только обновление стало официально доступным, многие пользователи начали отмечать неприятные сюрпризы с беспроводными модулями, энергосбережением, быстродействием и Google Play Store. Какие же детские болезни сопутствуют новой версии Android и как с ними справиться?


0 9 | 2 6 1 | 2 017

решения

| 47 |

Немало нареканий связано с самопроизвольными перезагрузками устройств, перешедших на Android 8.0 Oreo. Экспериментальным путем была выявлена причина — ошибка в работе новой функции «Картинка в картинке» Проблемы Bluetooth

Так, после обновления до последней версии Android некоторые смартфоны перестают корректно работать с бортовыми системами автомобилей — не отображается медиаконтент на дисплее авто. В отдельных случаях вопрос можно решить, удалив сопряжение устройств, а затем выполнив его снова. Еще один баг унаследован от предыдущей версии Android Nougat: отключается Bluetooth и отказывается включаться, пока устройство не будет перезагружено. Также жалобы на частую потерю соединения при прослушивании музыки. Всем, кто столкнулся с подобным, придется подождать, пока производитель выпустит официальный патч.

Сотовые данные вместо Wi-Fi

Н е ко т о р ы е у с т р о й с т в а , ко т о рые в числе первых обновились до Android 8.0 Oreo, продолжают по умолчанию использовать сотовое подключение для доступа в Интернет даже при включенном и доступном Wi-Fi. Первым на баг указал один из пользователей социального новостного сайта Reddit: после обновления его смартфон начал потреблять намного больше трафика. В Google о проблеме у же знают и работают над ее исправлением в следующем обновлении. Пока что единственный совет — отключать мобильный Интернет вручную в тех местах, где вы пользуетесь Wi-Fi.

Отключение будильника

Буквально на днях начали поступать сообщения, что Android Oreo

к аким-то о бр аз ом вмешивае тс я в работ у Google Clock после установки будильника: последний попросту не срабатывает или срабатывает не в заданное время. К сожалению, самостоятельно исправить стандартный будильник пока невозможно, так что выход опять же один — подождать патча от Google. Как вариант, можно использовать будильник в виде стороннего приложения, но рекомендуем сперва проверить корректность его работы на разных вариантах настроек.

Баг функции «Картинка в картинке»

Немало нареканий связано с самопроизвольными перезагрузками устройств, перешедших на Android 8.0 Oreo. Экспериментальным путем

Унаследован баг от предыдущей версии: отключается Bluetooth и отказывается включаться, пока устройство не будет перезагружено


|48|

решения

IT-Expert | сентябрь-октябрь

Ошибки учета трафика

была выявлена причина — ошибка в работе новой функции «Картинка в картинке», причем она может затронуть все устройства, вне зависимости от производителя. По словам представителей Google, перезагрузки могут возникать, если

пользователь задействует эту функцию при просмотре роликов на YouTube. Решение простое: либо ожидать официальных патчей с исправлением, либо пока откатиться на предыдущую версию Android Nougat. В последнем случае перезагрузки должны прекратиться.

Некоторые операторы предлагают пользователям бесплатный трафик для определенных приложений, например Instagram и других социальных сетей или мессенджеров. Чтобы избежать лишних трат, пользователь настраивает в смартфоне лимит по расходу общего трафика, тогда как нетарифицируемые приложения в данном лимите не учитываются. В Android Oreo на смартфонах Pixel система, похоже, не видит разницы между видами трафика и блокирует безлимитные приложения, если общий лимит исчерпан. В Google знают о данном баге и обещают оперативно исправить. *** Как бы там ни было, обновляться до Android 8.0 Oreo однозначно стоит. Заложенные в новинку преимущества перекрывают возможные проблемы. Кроме того, совсем необязательно, что неприятности затронут и ваше устройство. Ну а с самыми распространенными багами разработчики чаще всего оперативно справляются, выпуская соответствующие обновления.


0 9 | 2 6 1 | 2 017

новые продукты

Флагман для удовольствия text: Максим Плакса

ASUS Zenfone 4 32 990 рублей   Высокая производительность   Отличный экран   Хорошая камера   Скромный объем накопителя

ОС Android 7.0 Экран, дюймов (разрешение, точек) 5,5 (1920×1080) Процессор Qualcomm Snapdragon 660 ОЗУ, Гбайт 6 ПЗУ, Гбайт 64 Стандарты связи LTE, UMTS, GSM Беспроводные интерфейсы Bluetooth 4.0, Wi-Fi (n) Слоты расширения micro SDXC Навигация GPS, ГЛОНАСС Камера, Мп 12+8 (основная), 8 (фронтальная) Аккумулятор, мА∙ч 3300 Габариты, мм 155,4×75,2×7,5 Вес, г 165

3D-осадка 3D-сад

К нам редко попадают на тестирование смартфоны, которые буквально только что осчастливили мир. Но с флагманским тайваньским ASUS Zenfone 4 удалось познакомиться в первый же день его европейской премьеры.

AnTuTu Benchmark, баллов

З

наете, все новое сегодня становится даже не хорошо забытым, а еще вполне памятным старым. Именно эта мысль посетила, когда я взял в руки Zenfone 4. Помните ASUS Zenbook первого поколения? Они ведь были совсем недавно и хорошо запомнились во многом благодаря дизайну: иссиня-черный корпус, прикрытый с тылу стеклом. Это было стильно, необычно, да и просто красиво. Так вот, четвертый ASUS Zenfone похож на ASUS Zenbook, причем со спины: тот же цвет с круговыми разводами, прочное стекло. И снова — красиво. Новинка массивна. Спасибо закругленным краям — в руке держится уверенно, не норовит выскользнуть. Можно было предположить, что с 5,5‑дюймовым экраном не слишком удобно работать, но и тут аппарат оказался на высоте: чувствительность матрицы (а она вообще хороша — и яркостью, и цветами, и углами обзора) весьма высокая.

7134

UX безопасность данных

6318

UX процесс данных

3263

UX стратегические игры

4708

UX процесс изображения

5870

UX I/O производительность

3143

Математика CPUa

4255

Общее использование CPU

5831

Многоядерный CPU

9439

RAM

4622

Всего

О том, что производительность на высоком уровне, можно и не упоминать: Snapdragon 660 и 6 Гбайт оперативной памяти на борту обязывают быть пусть и не рекордным, но быстрым. Но представить себе приложения, с которыми Zenfone 4 не справится, сразу не получится. В серфинге, соцсетях, работе с документами при помощи майкрософтовских увесистых приложений он по-настоящему силен. Я не фанат игр, в том числе мобильных, но с теми, которые скачал для развлечений в транспорте, смартфон справляется на ура. Наконец, Zenfone 4 прекрасно работает с фото, а именно такие задачи для многих смартфонов являются камнем преткновения. Собственно, мобильная фотография — то, на что в ASUS при разработке четвертой линейки обращали наибольшее внимание. Даже слоган выбрали соответствующий: ‘We love photo’. Да кто же не любит снимать и сниматься?

11044

65 627

У Zenfone 4, как и большинства представителей линейки, двойная камера. Интересно, что у всех основных камер отдельная матрица: 12‑магапиксельная у главной и 8 — у дополнительной. Главная камера получила еще и 4‑осевой стабилизатор (хорошо, поснимаем в сумерках). А особенность дополнительной камеры — очень широкий, 155 градусов, угол обзора. Наверняка понравится любителям архитектуры и красот природы. Отдельно упомяну сенсор отпечатка пальца: у Zenfone 4 он на передней панели, внизу. И это для многих станет дополнительным плюсом: к примеру, пользоваться аппаратом в автомобиле, на держателе, гораздо удобнее. Еще одна радость: в ASUS основательно поработали над тяжеловатой фирменной оболочкой ZenUI. Ее облегчили, сделали удобнее и быстрее. Одновременно уменьшилось и количество предустановленных приложений, которые в третьих дзенфонах отнимали уже заметный объем памяти. В целом новый ASUS свое флагманское звание вполне оправдывает. Выглядит солидно, красив, вызывает уважение, работает уверенно и надежно.


IT-Expert | сентябрь-октябрь

инструменты

Что такое криптовалюта и как ее получить?

Подержать в руках криптоденьги означает следующее: нужно тем или способом получить криптотокены и положить их в свой криптокошелек. Мы расскажем здесь, как это сделать.

Сначала был… майнинг

text: Игорь Новиков

Уверен, что сегодня уже не найти человека, который бы не слышал про майнинг — способ накопления криптотокенов путем работы соответствующей (бесплатной) программы. На деле все несложно: запускаешь приложение — и в твоем криптокошельке будут постепенно накапливаться криптотокены. Мало того, уже появились вредонос-

ные программы, например веб-майнер JS/CoinMiner.A, позволяющий скрытно добывать криптотокены через браузер пользователя во время посещения им зараженного сайта. Буквально свежая история середины сентября, когда при загрузке файлов с торрентов The Pirate Bay браузеры параллельно майнили криптовалюты Feathercoin, Litecoin и Monero на кошельки злоумышленников.


0 9 | 2 6 1 | 2 017

инструменты

| 51 |

Любительская ферма для майнинга

Майнинг — повторяю, это реально просто. Но прежде надо купить (или арендовать, например, в облаке) специальное оборудование, оптимизированное под майнинг, и после запуска программы «копать, копать и копать». Как сообщает достоверный источник, сегодня ежемесячно можно намайнить до 300–400 долларов. Но покупка фермы обойдется в 220–250 тыс. рублей, потребление электроэнергии составит не менее 1 кВт∙ч, а ферма будет греться как два работающие утюга.

Банкоматы (ATM) для биткоинов

Биткоин-банкомат — это самый простой и понятный способ для покупки биткоинов. Он выглядит как обычный банкомат, но есть отличия, характерные для каждой модели и производителя. А последних уже немало в мире: Genesis, Lamassu, BitAccess, Skyhook, Robocoin и др. Например, банкоматы фирмы Lamassu позволяют покупать биткоины анонимно, не раскрывая своей личности. В нем есть устройство для считывания QR-кода криптокошелька, который нужно показать с экрана смартфона. После сканирования и приема наличных за покупку автоматически совершается обмен и криптотокены сразу оказываются в вашем криптокошельке.

Встречаются и более защищенные банкоматы, оснащенные различными технологиями идентификации — от двойной авторизации через отправку кода подтверждения на мобильный телефон до биометрических методов контроля. Сначала нужно ввести с экрана банкомата номер своего телефона, получить на него код подтверждения и ввести его в терминал. Затем следует привычное сканирование QR-кода криптокошелька через веб-камеру банкомата, после чего он знает, куда от-

Банкомат для биткоинов фирмы Lamassu

Банкомат для биткоинов на бензоколонке в Торонто (Канада)

правлять биткоины. Далее как обычно: добавить наличные и получить после обмена криптотокены в свой кошелек. Совсем несложно. Найти банкомат для обмена криптоденег также несложно — достаточно зай­ти на сайт Coin ATM Radar, там имеется карта их расположения по всему миру. В некоторых странах купить биткоины можно даже в обычных банкоматах. Первый в России банкомат для биткоинов собиралась установить международная компания Bytewerk: интерактивный киоск-автомат Trovemat позволяет покупать криптовалюту за наличные, в том числе за рубли. Первый такой киоск под брендом BTC24pro недавно появился на Новом Арбате в Москве, а другой — в сентябре в ресторане сербской кухни «Винтаж 77» на Большой Никитской. Как обычно, для покупки биткоинов необходимо ввести QR-код криптокошелька, воспользовавшись веб-камерой устройства. При отсутствии криптокошелька можно создать его с экрана, на что уходит не более 15 секунд. Как минимум в день открытия обменный курс был установлен существенно ниже биржевого: 1 BTC = 228,317,46 руб. Сохра-


|52|

инструменты

уже живем в криптомире, хотя многие и не знают об этом. Отличие цифровых криптовалют от привычных баллов и скидочных купонов — это более высокая защищенность и сфера действия. Их можно обменивать и использовать не только в рамках отдельной торговой сети, но значительно шире, а в перспективе — везде, как и фиатные деньги.

Подарочные карты/купоны

Банкомат для биткоинов в ресторане «Винтаж 77» в Москве

нится ли подобная практика в будущем, пока неизвестно.

Неужели мы будем пользоваться криптоденьгами?

Цифровые деньги отличаются от традиционных или фиатных денег. В мире криптовалют фиатными (от лат. fiat — декрет, указание, «да будет так») называют деньги, номинальная стоимость которых устанавливается и гарантируется государством вне зависимости от стоимости материала, из которого деньги изготовлены, или их обеспечения, находящегося в хранилище банка. Главное отличие цифровых денег — не только отсутствие физических банкнот, замененных на криптотокены, но еще и то, что их могут эмитировать абсолютно любые компании (в теории даже частные лица). Очевидно, что правом называться цифровой валютой токены получили не сразу. Сначала их называли бонусами, баллами, подарочными сертификатами, имеющими денежный эквивалент согласно правилам эмитента. Многие из нас уже давно пользуются прообразами криптотокенов, расплачиваясь бонусными баллами в магазинах «Перекресток» или «Спортмастер». Мы

«Новое — это хорошо забытое старое». Так решили в некоторых компаниях, которые до сих пор выпускали обычные подарочные карты, сертификаты, купоны. Они просто добавили в список применений своих подарков возможность покупки криптоденег (чаще всего биткоинов). Чтобы пополнить криптокошелек таким способом, можно зайти в соответствующий магазин и купить там специальную карту. После этого на специальном сайте вводится код с карты и соответствующая сумма в биткоинах сразу попадает на указанный криптокошелек. К сожалению, найти такие услуги в России нам пока не удалось. Зато это легко сделать в поездках в Австрию,

На сервисе Paxful можно купить биткоины и за рубли

IT-Expert | сентябрь-октябрь

Бонусная карта «Росбанка», позволяющая оплачивать билеты РЖД, сочетает свойства криптовалюты и классических денег

Мексику, Южную Корею, США, Канаду и ряд других стран. Например, в Великобритании большой популярностью пользуется сервис GiftOff (https://giftoff.com). С помощью подарочных карт там можно приобрести более 50 различных криптовалют, заодно получив еще 2% в виде подарочных баллов Gift Off Points.

Биржи криптовалют

Банкоматы, подарочные сертификаты — это удобные сервисы обмена криптовалют на обычные деньги, но все-таки это сервис, корни которого в прошлом. Особенность криптовалютного рынка состоит в его многообразии. Это — новое качество финансового рынка. Всё как в розничной торговле: если рань-


инструменты

0 9 | 2 6 1 | 2 017

|53|

Популярные обменные биржи криптовалют Как пользоваться, в чем достоинства и недостатки каждой обменной криптобиржи, какую криптовалюту лучше выбрать в том или ином случае — это требует отдельного рассказа. Возможно, мы вернемся к этим темам поздней. А для начала просто назовем самые популярные в мире обменные криптобиржи. Как минимум вы будете знать, с чего начать свое увлекательное путешествие в реальный мир финансов будущего. Bitfinex (https://www.bitfinex.com/). Эта биржа находится в Гонконге, ее главная фишка — торговля биткоинами. В 2014 году, когда начался резкий подъем курса биткоина, она была признана крупнейшей в мире по обороту именно этой криптовалюты — 10% мирового объема торговли биткоинами. Но в 2016 году ее взломали, в результате было украдено около 72 млн долларов со счетов клиентов. Тем не менее в апреле 2016 года было анонсировано, что биржа вернет клиентам все украденные у них деньги. Mt.Gox (https://mtgox.com/) — легендарная, американская биржа цифровых валют, ликвидированная после скандала с мошенническим взломом в 2011 году. По состоянию на август 2013 года около 47% всех транзакций в сети Bitcoin производилось через эту площадку. В 2014 году биржа занимала третье место по объему торгов на рынке, а ее обменный курс Bitcoin был значительно выше, чем на остальных площадках. Однако та давняя история взлома, когда хакеру удалось временно установить цену биткоину в размере $1, погубила ее. В марте 2014 года гендиректор компании объявил, что ранее считавшиеся утерянными 200 тыс. биткоинов на общую сумму около $116 млн обнаружились в электронном кошельке старого формата, который использовался до взлома 2011 года. Из соображений безопасности эту сумму перевели в офлайн-кошельки

ше вы отправлялись в магазин, чтобы купить хлеб или колбасу, то сегодня — чтобы купить «французский багет» и «микояновскую нарезку». В криптомире всё точно так же. Помимо популярных биткоинов, там появилось уже множество альтернативных криптоденег (их называют обычно альткоинами). Сейчас таких уже больше 1000, а котировки самых популярных можно посмотреть на сайте www. coinmarketcap.com. Совсем необязательно разбираться в особенностях каждой криптовалюты, чтобы ею пользоваться. Для этого, как и в случае с биткоинами, выбранную криптомонету надо обменять и положить в свой криптокошелек. Для этих целей существуют обменные биржи, на которых можно продать или купить криптовалюты по выбранной цене. Бо-

и проинформировали об этих транзакциях судебные и надзорные органы, занимавшиеся кражей у Mt.Gox криптоденег и банкротством. Bitstamp (https://www.bitstamp.net/) — криптовалютная обменная биржа, основанная в 2011 году в Словении, затем переехала в Великобританию, а в 2016 году обосновалась в Люксембурге и в том же году была отнесена ко второй в мире по объему совершаемых операций. С самого начала Bitstamp рассматривалась как европейская альтернатива американской бирже Mt.Gox с целью поддержки работы в единой платежной зоне евро. Она позволяет вносить депозит с помощью европейского перевода SEPA, международного банковского перевода, а также через платежную систему Ripple, Astropay.

лее того, здесь же ведется игра на их курсах, если вы хотите заработать на этом быстро развивающемся сегменте рынка. Не все криптовалютные биржи позволяют покупать криптоденьги на традиционные деньги. Более того, чтобы пополнить счет обычными деньгами, потребуется согласиться на практически полную деанонимизацию: предоставить действующий номер телефона или сканированную копию паспорта, выписку с банковского счета или справку о прописке. Другой вариант деанонимизации — покупка криптовалюты через банковский перевод или платежную систему. Для русскоязычного сегмента эти возможности часто доступны в виде платежей систем Qiwi, «Yandex.Деньги», PayPal, Payeer, Perfect Money.

Деанонимизация повышает безопасность транзакций, а также способствует цивилизации крипторынка с точки зрения регулятора — Центробанка страны. Впрочем, полная анонимность — это уже миф, а не реальность даже в отношении биткоина. В 2015 году Налоговая служба США официально заявила, что научилась отслеживать источники всех транзакций, совершаемых с биткоинами. Это сделано для того, чтобы снять соблазн ухода от уплаты налогов, но одновременно открыло ворота для массового распространения криптовалют в мире. Отчасти нынешний стремительный рост цены биткоина объясняется тем, что в США и Европе данный рынок находится под государственным контролем. Стоит ли бояться деанонимизации?


решения

IT-Expert | сентябрь-октябрь

Что новенького в Android 8.0? — Печеньки от Google, сэр!

text: Александра Криницкая

Как известно, 21 августа Google выпустила восьмую по счету версию самой популярной в мире мобильной ОС Android и, продолжая «сладкую» традицию, назвала ее в честь знаменитого печенья с кремовой начинкой — Oreo. Первыми ею полакомились актуальные смартфоны линеек Nexus и Pixel. Понемногу переходят на восьмерку и модели других производителей. Какие же ключевые изменения привнесли в наши смартфоны новые печеньки от Google?


0 9 | 2 6 1 | 2 017

|55|

решения

Времена, когда Android сильно уступал в резвости основному конкуренту — iOS, давно миновали

Почему Oreo?

Помимо десертной тематики, масштабные обновления придерживаются еще и алфавитного порядка. Так, после Android 4.4 KitKat (думаю, здесь и далее перевод не нужен) появилась версия 5.0 Lollipop, затем 6.0 Marshmallow, 7.0 Nougat, а теперь вот Oreo. Если традиция не нарушится, то следующая сладость будет называться на букву P и, возможно, опять с элементом торговой марки, как в случае с KitKat или Oreo, продукции кондитерской фабрики Nabisco.

Быстрее и производительнее

На этот раз упор сделан на быстродействие. Времена, когда Android сильно уступал в резвости основному конкуренту — iOS, давно миновали. Возьмите актуальный Android-смартфон и iPhone, и вряд ли заметите разницу при перелистывании списков меню или запуске базовых приложений. Тем не менее в восьмой версии вновь подросла производительность. По словам разработчиков, операционная система теперь запускается вдвое быстрее и устанавливает ограничения фоновой активности на редко используемые приложения. Это улучшает

не только быстродействие, но и время автономной работы.

Визуальная часть

А вот здесь на радикальные изменения в Google не пошли. Да в том и нет необходимости. С одной стороны, большинство производителей все равно меняют базовый дизайн интерфейса до неузнаваемости, с другой — в визуальном плане «чистый» Android и без того выглядит вполне органично. Другое дело логика и структура меню: тут проведена основательная работа и найти нужный пункт теперь получается быстрее. Обновился дизайн верхней шторки быстрых настроек. Некоторые пункты перенесены на другое место, а текущая дата переехала в левый нижний угол. Где дизайнеры проявили себя по максимуму, так это в эмодзи. Казалось бы, не самый важный момент в смартфоне, но прежние смайлы порядком надоели. Тем более основной конкурент — Apple — уделяет этому внимание. В общем, Emoji стали напоминать по дизайну те, что используются в популярных соцсетях (что очень удобно), а кроме того, добавлено 60 новых.

Безопасность

Неустанное совершенствование безопасности ОС — залог ее выживания. В Android 8.0 Oreo появилась функция Google Play Protect. По сути это встроенный антивирус, который


|56|

решения

IT-Expert | сентябрь-октябрь

Появился встроенный антивирус Google Play Protect, сканирующий установленные приложения и файлы автоматически сканирует все установленные приложения, файлы и операционную систему в целом. Не секрет, что Android остается довольно уязвимой к киберугрозам: подхватить зараженное приложение порой можно прямо в официальном каталоге Google Play, а антивирусами на смартфоне пользуются далеко не все. Будем надеяться, Google Play Protect изменит ситуацию к лучшему. А еще поможет найти устройство в случае его утери.

Полезные мелочи

На заре развития Android меня не покидало ощущение, что в период разработки дизайнеры пользовательских интерфейсов дружно ушли в отпуск, а их место заняли суровые инженеры. Система была далека от удобства, и это одна из причин, почему каждый уважающий себя производитель считал своим долгом поставить поверх Android собственную оболочку. С тех пор базовый интерфейс заметно очеловечился, и текущей версии тоже есть чем похвастать. Так, одно из ключевых новшеств — функция Notification Dots (точка уведомлений). Например, если пришло письмо, достаточно нажать на уведомление, чтобы ознакомиться с его содержи-

мым, не открывая почтовый клиент. Стоит ли говорить, что такой подход повышает быстродействие системы и избавляет пользователя от балласта в виде десятков приложений в фоне. Второе важное нововведение — режим «Картинка-в‑картинке»: мож-

но смотреть видео и параллельно совершать другие действия, например писать сообщение. Пока эту фичу поддерживают не все приложения, но список обещают расширить, что очень логично в свете увеличения экранов в смартфонах (есть где развернуться). Полезная мелочь — умное выделение текста (Smart Text Selection). Лично для меня это всегда было проблемой, а теперь, используя нейросети, система может сама определять, является ли данный фрагмент чьим-то именем, номером телефона, адресом электронной почты и пр. — он будет выделен сразу целиком с помощью двойного тапа по экрану. По совокупности новых возможностей свежеиспеченная Oreo — веский аргумент в пользу покупки того или иного устройства. Выбирая Androidсмартфон, в первую очередь стоит обратить внимание на модели, которые изначально поставляются с этой ОС или получат обновление в ближайшие месяцы. Apple идет в ногу со временем, из года в год оттачивая свою операционку. На этот раз — поработали над производительностью и безопасностью, привнесли много полезных мелочей, которые добавляют плюсов общему впечатлению от использования.


0 9 | 2 6 1 | 2 017

новые продукты

Индийский прожектор text: Андрей Виноградов

Intex Ultra 4000

Функция внешнего аккумулятора   Долгое время работы от аккумулятора   Очень яркий фонарик   Доступная цена   Жуткая камера   Невозможность синхронизации адресной книги   Не поддерживает сети 3G

Поначалу подумалось, что та самая Intex, известная надувной мебелью и бассейнами, вздумала податься в ИТ. Ан нет, это вовсе не китайцы, а индусы! Более того, INTEX Technologies производит мобильные телефоны уже более 20 лет! Интригует все больше. В линейке для нашего рынка сейчас три модели: две сенсорные и кнопочная. А возьму-ка я олдскульный вариант!

ОС Nucleus Экран, дюймов (разрешение, точек) 2,4 (240×320) Процессор MediaTek MT6261 ОЗУ, Мбайт 32 ПЗУ, Мбайт 24 Стандарты связи GSM, EDGE Беспроводные интерфейсы Bluetooth 2.0 Слоты расширения micro SDHC Навигация нет Разрешение камеры, точек 240×320 Аккумулятор, м∙Ач 4000 Габариты, мм 52,5×124,5×16,8

1890 рублей

С

разу стоит сказать, что за Intex Ultra 4000 просят всего 1890 рублей, то есть ожидать в коробке чего-то, кроме зарядника и инструкции пользователя, не стоит. Правда, в нашем случае лежит еще и USBпереходник — оказывается, телефон может служить источником питания для других устройств. Неслабо. Сам аппарат ладно скроен — в пик кнопочных мобил наверняка мог бы метить в бизнес-сегмент. Слоты для двух SIM-карт формата mini соседствуют с разъемом для карты памяти. А вот поддержки сетей 3G нет, что ставит крест на использовании сети Tele2 в Москве и области. Зато в основе модели лежит платформа MediaTek MT6261, широко применяемая в умных часах и другой носимой

электронике, что означает крайне экономное энергопотребление, а аккумулятор на 4000 мА•ч обещает работать очень-очень долго. Экран особо не блещет, и дело не в разрешении — применяется TN-матрица, углы обзора которой далеки от идеальных. Однако что на нем рассматривать? Фотографии? В телефоне же есть камера! Есть-то она есть, но, на мой взгляд, лучше бы вместо объектива было что-то другое. Если считать в привычных мегапикселях, то разрешение сенсора 0,08 Мп. Зато все, что касается звонков, работает идеально. И меню удобное, и динамик громкий, без противных призвуков. Есть даже радио и замечательная забава «Змейка». Из других проблем — совершенно непонятно, как синхронизировать

адресную книгу хоть с чем-нибудь. Информации не нашел ни в инструкции, ни на сайте, ни в великом «Гугле». Одной из главных фишек Intex Ultra 4000 можно считать три светодиода на верхнем торце — горят так, что в сумерках как бы не ослепить встречного прохожего. Активируется «прожектор» отдельной красной кнопкой. На поверку, действительно, даже при очень активном использовании заставить батарейку сдаться непросто. У меня ушло почти две недели. Понятно, что в подобном аппарате не включается навигация, не смотрится видео, не качаются гигабайты данных, но чисто в качестве звонилки, фонаря и внешного аккумулятора Intex Ultra 4000 большой молодец.


IT-Expert | сентябрь-октябрь

что происходит

Тонкий, легкий и чрезвычайно игровой

text: Сергей Грицачук

Компания Acer представила ноутбук Predator Triton 700, толщина которого всего 18,8 мм, а вес — 2,6 кг. Для сравнения: у старшего брата — Predator 17 — соответственно 40 мм и 4,2 кг. Нетрудно представить, что новинку носить с собой намного комфортнее.

В

основу конфигурации положены процессоры Intel Core HQ седьмого поколения и графический акселератор NVIDIA GeForce серии GTX 10; оперативная память до 32 Гбайт, а обязанности встроенного хранилища возложены на RAIDмассив нулевого уровня, состоящий из двух SSD-накопителей (NVMe PCIe). Охлаждают всю эту благодать два 3D-вентилятора AeroBlade. Матрица 15,6″ может показаться мелковатой, ведь большинство современных игр предъявляют повышенные требования к детализации и площади обзора. Но, во‑первых, на встроенном экране играть предполагается исключительно в полевых условиях, а во‑вторых, в гостинице, дома или в бунгало на лазурном побережье Адриатики Predator Triton 700 можно без труда подсоединить к телевизору большого размера (к слову, при этом станет доступна технология Nvidia G‑Sync). Видеопоток может воспроизводиться исключительно в режиме Full HD. Чтобы предоставить игроку все прелести полноформатной клавы, конструкторы сместили тачпад в верхнюю часть корпуса и заодно прикрыли его стеклом Corning Gorilla Glass. Такой ход позволил вмонтировать в ноутбук настоящую механическую клавиатуру, гарантирующую надежность и долговечность в самых нагруженных ре-

жимах, спровоцированных игровыми ситуациями. Впрочем, скептики наверняка придерутся, мол, неудобно будет тянуться через всю клавиатуру к тачпаду. Однако большинство геймеров предпочитают беспроводную мышь, и, по слухам, разработчики намерены ввести ее в комплект. Кстати, через ударопрочное стекло можно разглядеть и систему охлаждения. Это не только дань моде и дизайну — бережливый хозяин сможет вовремя заметить засорение системы охлаждения пылью и отдать устройство на профилактическую чистку. Поскольку модель «выездная», защита нежной начинки занимает не последнее место в перечне обя-

зательных дополнений: помимо ударопрочного стекла, конструкцию упаковали в алюминиевый корпус. Таким образом, Predator Triton 700 не просто побил рекорд по миниатюризации «лошадиных сил», но и обеспечил весьма пристойные показатели механической надежности. Что греха таить, в азарте виртуальных сражений игроман способен запросто пробить пальцем крышку стола, так что запас прочности как нельзя кстати. И наконец, во что обойдется право не расставаться с любимой игрой в походе. Европейскому геймеру — в €3399 (рекомендованная цена для розничной сети), а нашему брату — ощутимо выше расчетных 150 000 рублей.


0 9 | 2 6 1 | 2 017

новые продукты

Скромность и внимательность text: Максим Плакса

В бело-голубой коробке вместе с детектором лежат кабель питания в прикуриватель (довольно длинный), кронштейн на присосках и кабель USB-mini USB для подключения к ПК и обновления базы полицейских радаров.

Neoline X-COP 4200 3990 рублей

Высокое качество определения радаров во всех диапазонах   Встроенный модуль GPS   Интеллектуальная обработка данных базы радаров   Светодиодный дисплей

О

бтекаемый корпус практически лишен изысков и скомпонован традиционно. За передней панелью скрыты приемные датчики модулей, а верхняя грань имеет две аппаратные кнопки, фиксатор для крепления и хорошо заметные сетки встроенных динамиков. На тыльной панели, обращенной к водителю,

Поддержка GPS да, работа с базой даных радаров Дальность обнаружения радаров, м 2000 Предупреждения голосовые, звуковые Диапазоны работы радиомодуля К, Ка, X, Laser, Стрелка Режимы работы Город, Трасса, X-COP, Турбо Дисплей, тип Светодиодный

разместились светодиоды. Разъем питания, порт mini USB и классическое колесико, включающее устройство и регулирующее громкость, — по бокам. Установка проста: кронштейн накрепко схватывается присосками за стекло, радар-детектор крепится к пластине, провод спокойно дотягивается до гнезда прикуривателя. Первое отличие X–COP 4200 заметно сразу: коротко мигнув голубым глазом при включении, устройство… вырубается. Вернее, только делает вид, а на самом деле и не думает напоминать о себе, пока не увидит опасность. О ней начинают сигнализировать два красных светодиода, отвечающих за индикацию работы радиомодуля. Визуальный сигнал сопровождается писком, который нарастает по мере приближения к врагу: X–COP 4200 уверенно ловит наиболее распространенные радары в К‑диапазоне, «Стрелки», лазерные устройства. Впрочем, с такими опасностями мы сталкиваемся в последнее

время нечасто. А вот стационарные камеры, которые появляются где угодно и в немыслимых количествах, гораздо актуальнее. И вот здесь X–COP 4200 действительно хорош — во многом потому, что умеет обрабатывать данные баз и GPS с умом. Как известно, разновидностей камер сегодня много и все они контролируют не только превышение скорости. Определив угрозу, X–COP 4200 сообщает о ее характере: контроль скорости, выделенной полосы, перекрестка, обочины и т. п. (всего различает аж 45 типов радаров). Оповещение подается голосом примерно за 700 м, и одновременно срабатывают зеленые светодиоды, которые отмечают расстояние до камеры: чем больше их горит, тем ближе засада. Таким образом, вполне достаточно времени, чтобы обезопасить себя от риска быть пойманным устройством контроля. Помимо традиционных «Города» и «Трассы», есть еще один режим

работы. Наверное, этим инженеры Neoline могли бы и ограничиться — на наш взгляд, два других просто не нужны. В режиме X–COP устройство при текущей скорости до 40 км/ч просто не подает сигналов о контроле скорости, чтобы не отвлекать водителя, если выше — до 70 км/ч — автоматически включается режим «Город», а если еще поддать — «Трасса». Можно выбрать лимит, при превышении которого будут выдаваться звуковые оповещения, и установить приоритет GPS — тогда устройство будет меньше беспокоить срабатываниями на радиосигналы и предупреждать только в том случае, если данные о радаре имеются в базе. В целом сложилось впечатление, что возможностей X–COP 4200 более чем достаточно, чтобы обезопасить себя от штрафов даже в жестких московских условиях. Контроль он ведет всесторонний, предупреждает о ловушках загодя.


IT-Expert | сентябрь-октябрь

новые продукты

Оптический прицел для геймера text: Андрей Виноградов

Если раньше геймерские мышки редко делились на специализированные версии, то с развитием рынка таких моделей становится все больше. И вот передо мной лежит HyperX Pulsefire FPS для игр в шутеры от первого лица.

HyperX Pulsefire FPS 3900 рублей

Качественные материалы    Удачные переключатели   Удобная форма   Точный сенсор   Ограниченные возможности настройки

Тип связи USB Тип сенсора Оптический Pixart 3310 Максимальное разрешение, т/д 3200 Питание USB Габариты, мм 71×41,9×127,5 Вес, г 95

В

коробке, кроме самого манипулятора, краткая инструкция и пластиковый лист с поздравлениями покупателям и описанием преимуществ устройства. Мышка строга, но каждая деталь приятна как глазу, так и на ощупь. Если проводить традиционное сравнение с автомобилями, то Pulsefire FPS — немец. Лишь некоторые детали выдают спортивный салон, то есть геймерскую направленность. Красные строчки кабеля в оплетке, лаконичные элементы в декоре. Со вкусом. Корпус симметричный — подойдет как правшам, так и левшам. Перевернув мышку, обращаешь внимание на необычно крупные тефлоновые ножки — не сравнить с «гражданскими» модификациями. Здесь же глазок сенсора Pixart 3310, хорошо знакомого геймерам. Весит грызун 95 грамм —

считается, что в шутерах он не должен быть тяжелым. Кстати, параллельно с мышкой в наш лаб прислали фирменный коврик HyperX Fusy S, причем размера XL — он занял почти 2/3 испытательной поверхности (еще чуть-чуть, я бы на нем спать мог). Мягкий, уютный, приятно не только рукой возить. Снизу — резиновые вкрапления, не дающие гулять из стороны в сторону. Ну хватит про ковер, пора возвращаться к героине обзора. При подключении к компьютеру под управлением Windows 10 мышь без проблем определилась стандартными средствами ОС (фирменной утилиты для тонкой настройки нет). Кнопка под колесиком отвечает за переключение режима сенсора и его разрешение: по умолчанию четыре варианта DPI — от 320 до 2100 т/д. Понравилось, что при нажатии кнопка меняет цвет — не нужно

гадать, какой режим включен в данный момент. Ход кнопок достаточно мягкий, но с четким срабатыванием (в HyperX Pulsefire FPS установлены переключатели Omron на основных кнопках). По бокам мышки очень цепкий рельефный материал — не позволяет выскальзывать, даже если руки влажные. В играх HyperX Pulsefire FPS показала себя отлично: датчик точный, даже если не подкладывать фирменный коврик (тесты проходили как с ним, так и без). Очень приятные нажатия. Единственно, мне лично хотелось бы чуть больший вес. Ну а если бы можно было отстегнуть провод, это была бы практически идеальная мышка для работы. Впрочем, не буду кощунствовать. Приятно, что устройство стоит вполне адекватных денег. По совокупности качеств наша маленькая героиня получает награду «Выбор эксперта».


Любимый журнал в п@чтовом ящике!

it-world.ru/subscribe/


IT Expert сентябрь-октябрь 2017

ИТ- и н ф рас т р у к т у ра б и з н е с а

инcтрументы для бизнеса

с е н т я б р ь - о к т я б р ь 2 0 1 7 | w w w. i t - w o r l d . r u

Средства от протечек информации Изучаем iPhone 8/8 Plus/X

Ищем крота

В белый свет как в копеечку

Asus

д

zenf

one

4:

Что такое криптовалюта и как ее получить

н гма я фла льстви о в о д ля у

Что нового в Android 8.0

Решаем проблемы с обновлениями Windows 10

Как нас всех поймали социальные сети

Как защититься от вирусов


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.