Перейти к содержанию

Пример обзора устройства


C. Tantin

Рекомендуемые сообщения

Пример обзора

 

Основные характеристики.

Наименование: USB-пылесос Neodrive

Назначение: сбор пыли на территории около компьютера

Потребляемая мощность: 4 Вт (от 2х портов)

Размеры (ДхШхВ), см: 11х5х3

Материал корпуса: пластик

Комплект поставки: пылесос, 2 насадки, чехол, диск с драйвером для Win98

Требования к компьютеру: 2 свободных порта USB 2.0

Примерная цена: 20 $

Гарантия: 2 недели

Страна-изготовитель: Китай

Официальный сайт производителя: www.neodrive.com

 

Описание.

Устройство представляет собой нечто среднее между электробритвой и мышкой, только кабель заканчивается двойным коннектором USB. Никаких органов управления производителем не предусмотрено, на корпусе пылесоса имеется только кнопка включения и яркий синий светодиод. Светодиод там весьма кстати, так как пылесос работает довольно тихо, из-за шума системного блока его практически не слышно, и единственный способ заметить, что устройство включено – светодиод.

Мощность пылесоса небольшая, но убрать пыль с клавиатуры он в состоянии. А вот пытаться высосать пятилетние залежи пыли из блока питания этим малышом не стоит – такой подвиг не всякому «взрослому» пылесосу по плечу.

Пылесос имеет входное отверстие в виде пластиковой трубки диаметром чуть больше сантиметра, в комплекте имеются 2 насадки – плоская и с щёткой на борту. Посадочное место насадок из достаточно прочного пластика, сломать насадку получится только, если на неё наступить. В комплекте заявлен чехол, которого в моём случае почему-то не оказалось. Зато вместо чехла в коробке обнаружился диск с драйверами для Windows 95/98/Me. Зачем нужен этот диск – так и осталось загадкой, так как устройство берёт от USB-портов только питание, а на диске находятся драйвера для UMS-устройств. Видимо, в Поднебесной что-то напутали.

Кабель несъёмный и довольно тонкий, так что экспериментировать, кто сильнее, пылесос или кот, не стоит. За месяц использования гаджета по назначению выяснилось, что он сам внутри подвержен накоплению пыли, выбрасываемой облаком в момент включения этого чуда техники. Также несколько удивило отсутствие в устройстве какого-либо резервуара для пыли, или хотя бы какого-нибудь фильтра – вся всосанная пылесосом пыль выбрасывается наружу, попадая обратно на клавиатуру, и, что ещё хуже, в лёгкие пользователя этого замечательного устройства.

Тем не менее, рассматриваемый «девайс» может быть интересен любителям большого количества «модных прибамбасов» к компьютеру. Реальная же практическая польза от обычного, комнатного пылесоса будет намного выше – им ещё и комнату убрать можно.

 

Достоинства:

- невысокая цена

- достаточная мощность

- наличие яркого синего светодиода

 

Недостатки:

- нет резервуара для пыли

- не самый надёжный несъёмный кабель

 

Фотогалерея.

b10b4edcdab5t.jpg

 

Аристарх Кржижановский, 29 февраля 2008 г.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • MiStr unpinned this тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ЁлкаПалка
      От ЁлкаПалка
      При запуске игр сначала звук подключения устройства(такой же как например мышку в USB воткнуть),сопровождается это зависанием всего на 2 секунды и только потом запускается сама игра. Все точно тоже самое когда игру закрываю. Пробовал отследить подключаемые устройства с помощью программы USBDeview,не помогло.Никаких поключаемых устройств не обнаружило во время запуска игры.Драйверы на материнскую плату,видеокарты и т.п. обновлены с сайтов разработчика.
      Есть мнение что ноут переключается с интегрированной на дискретную видео карту.Ставил в настройках виндовс галочку чтоб использовало всегда только дискретную,но тогда виндовс и сами игры почему то лагают.
      Помогите решить проблему,очень дискомфортно когда зависания на 2 секунды

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Deadman
      От Deadman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина фан-клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.


        Зарядное устройство беспроводное
       
      Беспроводное портативное зарядное устройство (Hoco CW6 Qi)
      Максимальная дальность действия составляет 5 - 8 мм; Вoзмoжнocть зaрядки в чеxле; Входное напряжение: 5V; Зарядный ток: 1A; Разъем для подключения к сети: Micro-USB (адаптер питания в комплект не входит); Размер: 100х100х7мм. В комплекте: зарядное устройство, кабель USB - MicroUSB для подключения зарядного устройства, модуль для беспроводной зарядки универсальный MicroUSB, модуль для беспроводной зарядки универсальный Lightning, инструкция.
       
      Фотографии:
       
    • Leliil
      От Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...