Перейти к содержанию

Посоветуйте видеокамеру


Caxap

Рекомендуемые сообщения

Задумал вот купить видеокамеру

Но в них я не спец

Заприметил вот из этого списка

PANASONIC HC-V270EP-K

PANASONIC HC-W570EP-K (в чем отличие от HC-W570EG-K) ?

 

или может что из этого? (Может присмотреться к JVC?)

JVC GZ-R310 (GZ-R310SEU)

JVC GZ-R315 (GZ-R315W)

JVC GZ-RX510 (GZ-RX510BEU)

JVC GZ-R515 (GZ-RX515BEU)

 

Чтобы хорошо снимало ночью и при плохом освещении

Чтобы в отснятом материале была полностью дата и время.

Zoom (чем больше тем лучше)

Чтобы была подсветка. (для ночной съемки)

WiFi, Стабилизация, хорошее качество изображения :)

Что посоветуете (ценою до 350-380 евро)?

Изменено пользователем Caxap
Ссылка на комментарий
Поделиться на другие сайты

х.з. как с видео, с фото  оно делится ажно на три вида объектива: это широкойгольный(большой обзор), светосильный(хороший четкий снимок при плохом освещении) и Зуум (как раз  возможность   брать  объект с дальнего расстояния)

 Может быть  ещё объектив зуум но с широкоугольной возможностью... Но чтобы совмещалось Зуум и светосила.. этого быть не может, так как  чем с более дальнего расстояния  берешь объект, тем больше нужно света.

Лучше попросить взять в руки камеру и поюзать при продавцах, так же спросить про возможность съемных объективов)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...