Перейти к содержанию

12-Мп «цифровик» MINOX DC 1222 с функцией HD-видеозаписи


Рекомендуемые сообщения

В многочисленном семействе компактных цифровых камер от компании MINOX на днях произошло пополнение в виде модели MINOX DC 1222.

MINOX_DC_1222.jpg

Новинка весом 114 г заключена в чёрно-серебристый корпус с габаритами 95 x 55 x 19 мм и ориентирована на начинающих фотолюбителей. При этом её технические характеристики выглядят так:

12-мегапиксельный ПЗС-сенсор (чувствительность от 64 до 1600 единиц ISO);

Объектив MINOCTAR с 4-кратным оптическим зумом (диапазон эквивалентных фокусных расстояний от 28 до 112 мм);

Система 6-кратного цифрового увеличения;

2,7-дюймовый цветной TFT-дисплей;

Внутренняя память объёмом 32 Мб;

Совместимость со сменными накопителями стандартов SD и SDHC ёмкостью до 8 Гб;

Максимальное разрешение получаемых JPEG-фотографий достигает 4000 x 3000 пикселей;

Возможность съёмки HD-видео с разрешением 720p;

Шесть настроек баланса белого (включая автоматическую);

Интерфейс USB;

Литий-ионная аккумуляторная батарея.

 

Аппарат уже доступен для приобретения в Европе по цене 150 евро.

3dnews

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В мае 2024 года Microsoft представила новую функцию для Windows 11 под названием Recall. Она позволяет «вспоминать» все, что делал пользователь на компьютере за последние месяцы. Можно задавать в поисковой строке самые общие вопросы вроде «фото красного авто, которое мне присылали» или «какой корейский ресторан советовали» — и получать ответы в виде ссылок на приложение, сайт, документ в паре с картинкой-миниатюрой, на которой запечатлен… экран компьютера в момент, когда пользователь смотрел на предмет запроса!
      Recall позволяет вспомнить все, что вы делали за компьютером в последние месяцы. Возможно, даже то, что вы предпочли бы не вспоминать. Источник
      Чтобы реализовать чудо-поиск, новый сервис Microsoft будет делать скриншоты всего экрана каждые несколько секунд и сохранять их в папке на компьютере. Затем все эти изображения анализируются искусственным интеллектом в фоновом режиме, из скриншотов извлекается вся информация и помещается в базу данных, по которой при помощи ИИ-ассистента ведется умный поиск.
      Несмотря на то что все операции проводятся локально, на компьютере пользователя, Recall сразу после анонса вызвал тревогу у многих специалистов по информационной безопасности — эта функция создает слишком много рисков. Начальная реализация Recall была практически не зашифрована и доступна любому пользователю компьютера. Под давлением ИБ-сообщества Microsoft объявила о внесении доработок в Recall еще до выпуска публичной версии, который отложили с 18 июня ориентировочно до конца осени 2024 года. Тем не менее даже с обещанными улучшениями функция остается неоднозначной.
       
      Посмотреть статью полностью
    • Камиль797
      От Камиль797
      Всем привет. 
      Хочу разобраться как работает библиотека .so 
      Через IDA не отлаживается так как динамическая библиотека. Выплевывает ошибку. 
      Сделал костыль в виде программы подключающей библиотеку и вызывающей функцию start из нее, для последующей отладки.  
      Но проблема в том что либо библиотека корраптится при подключении и IDA пишет в разделе Module пишет no string table. 
      Либо функция start экспортируется , но не подхватывается библиотекой. 
      Пробовал проанализировать данные из нее при помощи objdump, elfexplorer и прочих , без результата. 
       
      Вопрос как можно эту библиотеку запустить вам режиме отладки в IDA PRO или хотя бы функции из нее вызыать с возможностью их отладки ?
       
    • KL FC Bot
      От KL FC Bot
      Чтение личных блокнотов и дневников всегда считалось серьезным вторжением в личную жизнь. С тех пор как блокноты и дневники стали цифровыми, кроме любопытных родственников и друзей приходится опасаться и технологических компаний. Раньше они лезли в ваши документы ради показа более релевантной рекламы, но теперь появилась новая бизнес-модель — использовать ваши данные для обучения ИИ. Буквально за несколько последних недель мы узнали, что тексты своих пользователей продают или используют самостоятельно для обучения больших языковых моделей Reddit, Tumblr и даже DocuSign. А после масштабных ransomware-инцидентов последних лет не стоит сбрасывать со счетов и возможность взлома сервисов заметок и массовой утечки пользовательских (ваших!) данных.
      Сохранить все удобства цифровых заметок и уберечь их от посторонних глаз поможет сквозное шифрование. Вы, возможно, знакомы с этим понятием по безопасным мессенджерам — передаваемые сообщения можно расшифровать и просмотреть на устройствах только у вас и вашего собеседника. Владельцу интернет-сервиса они недоступны, поскольку у него нет ключа дешифровки.
      Хотя большинство пользователей предпочитает использовать заметки, встроенные прямо в операционную систему (Apple Notes) или в офисный пакет (Microsoft OneNote), эти приложения не обеспечивают полной конфиденциальности. Некоторые из них — например, Google Keep — вообще не предусматривают сквозного шифрования, а другие, как Apple Notes, требуют включать его для конкретных заметок или разделов блокнота. Поэтому для по-настоящему конфиденциальных заметок существуют отдельные, хоть и менее известные приложения, которые мы сегодня рассмотрим и сравним.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.
      Специальные возможности (Accessibility)
      «Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.
      Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.
      Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.
      Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.
       
      Посмотреть статью полностью
    • Kostia1
      От Kostia1
      Добрый день, просканировал систему через АВЗ и увидел много красных сточек, однако в конце авз написал что , найдено вирусов 0, подозрений 0, скинул лог внизу, подскажите что это за красные строки?  Спасибо.
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->77A5DD24->76D0EB60
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->77A5DD57->76D0EB90
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:LdrLoadDll (150) перехвачена, метод APICodeHijack.JmpTo[75992D96]
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B92FD0->671125C0
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B92CF0->67112720
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B93080->67112790
      Функция ntdll.dll:RtlDecompressBuffer (896) перехвачена, метод APICodeHijack.JmpTo[75992466]
      Функция ntdll.dll:RtlQueryEnvironmentVariable (1322) перехвачена, метод APICodeHijack.JmpTo[759924A6]
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B92FD0->671125C0
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B92CF0->67112720
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B93080->67112790
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->777FB970->671124B0
      Функция user32.dll:EnumWindows (1774) перехвачена, метод ProcAddressHijack.GetProcAddress ->777E9CA0->67113150
      Функция user32.dll:GetWindowThreadProcessId (2009) перехвачена, метод ProcAddressHijack.GetProcAddress ->777FAE10->67113180
      Функция user32.dll:IsWindowVisible (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->777F5C00->671131B0
      Функция user32.dll:MessageBoxA (2149) перехвачена, метод ProcAddressHijack.GetProcAddress ->77841100->67115150
      Функция user32.dll:MessageBoxExA (2150) перехвачена, метод ProcAddressHijack.GetProcAddress ->77841150->671151B0
      Функция user32.dll:MessageBoxExW (2151) перехвачена, метод ProcAddressHijack.GetProcAddress ->77841180->67115210
      Функция user32.dll:MessageBoxIndirectA (2152) перехвачена, метод ProcAddressHijack.GetProcAddress ->778411B0->67115270
      Функция user32.dll:MessageBoxIndirectW (2153) перехвачена, метод ProcAddressHijack.GetProcAddress ->778412F0->671152C0
      Функция user32.dll:MessageBoxW (2156) перехвачена, метод ProcAddressHijack.GetProcAddress ->77841620->67115310
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->77800BA0->67112800
      Функция user32.dll:ShowWindow (2407) перехвачена, метод ProcAddressHijack.GetProcAddress ->77802B80->67115370
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CreateServiceA (1145) перехвачена, метод APICodeHijack.JmpTo[75998196]
      Функция advapi32.dll:CreateServiceW (1147) перехвачена, метод APICodeHijack.JmpTo[759981E6]
      Функция advapi32.dll:CryptDecrypt (1199) перехвачена, метод APICodeHijack.JmpTo[75998506]
      Функция advapi32.dll:CryptDuplicateKey (1204) перехвачена, метод APICodeHijack.JmpTo[759984D6]
      Функция advapi32.dll:CryptGenKey (1211) перехвачена, метод APICodeHijack.JmpTo[75998476]
      Функция advapi32.dll:CryptImportKey (1221) перехвачена, метод APICodeHijack.JmpTo[759984A6]
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->77426812->76D11560
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->77427739->76E0C140
      Функция advapi32.dll:LogonUserA (1418) перехвачена, метод APICodeHijack.JmpTo[75998396]
      Функция advapi32.dll:LogonUserExA (1419) перехвачена, метод APICodeHijack.JmpTo[759983F6]
      Функция advapi32.dll:LogonUserExW (1421) перехвачена, метод APICodeHijack.JmpTo[75998436]
      Функция advapi32.dll:LogonUserW (1422) перехвачена, метод APICodeHijack.JmpTo[759983C6]
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->6708D14A->67001560
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->6708D179->670018E0
      ---------------------------------------------------
      C:\Program Files\Avast Software\Avast\x86\aswhook.dll --> Подозрение на Keylogger или троянскую DLL
      C:\Program Files\Avast Software\Avast\x86\aswhook.dll>>> Поведенческий анализ 
      -----------------------------------------------------
      9. Мастер поиска и устранения проблем
       >>  Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
       >>  Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
       >>  Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
       >>  Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
       >>  Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
       >>  Таймаут завершения процессов находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
×
×
  • Создать...