تازه های فناوری

Displaying items by tag: بازارموبایل ایران

چند روز دیگر با گوشی‌های سری گلکسی نوت 10 ملاقات می‌کنیم. سامسونگ اخیرا به صورت اتفاقی به حافظه داخلی گلکسی نوت 10 پلاس اشاره کرده است.

در حالی که سامسونگ در گذشته دعوتنامه مراسم رونمایی از پرچمداران آینده خود را برای اهالی رسانه ارسال کرده بود، نام رسمی آن‌ها برای ما مشخص نشده بود. به تازگی صفحه پشتیبانی گلکسی نوت 10 پلاس با شماره مدل SM-N975F مشاهده شده که شایعات گذشته را تایید می‌کند. سامسونگ علاوه بر گلکسی نوت 10، از گوشی گلکسی نوت 10 پلاس نیز رونمایی خواهد کرد. این گوشی هوشمند در صفحه پشتیبانی وب‌سایت سامسونگ در بسیاری از کشورهای اروپایی مانند رومانی مشاهده شده است. در این صفحه اطلاعات زیادی از این محصول منتشر نشده؛ با این حال به عرضه آن در نسخه‌های 256 و 512 گیگابایتی و همچنین سیستم عامل پیش فرض اندروید پای اشاره شده است.

گلکسی نوت 10 و نوت 10 پلاس از نظر طراحی تفاوت زیادی با یکدیگر ندارند. این دو اسمارت فون از نمایشگر بدون حاشیه بهره می‌برند و دارای دوربین سلفی تکی هستند که این دوربین درون یک حفره در مرکز صفحه نمایش قرار می‌گیرد. همانطور که از نام این محصولات می‌توان حدس زد، گلکسی نوت 10 پلاس دستگاه قدرتمندتری در مقایسه با برادر خود محسوب می‌شود. بر اساس شایعات، این اسمارت فون به صفحه نمایش 6.8 اینچی Dynamic AMOLED با رزولوشن 3040 × 1440 پیکسل مجهز می‌شود. گلکسی نوت 10 با صفحه نمایش 6.3 اینچی Dynamic AMOLED و رزولوشن 2280 × 1080 پیکسل از راه می‌رسد.

انتظار می‌رود گوشی نوت 10 پلاس دارای 12 گیگابایت رم و باتری 4300 میلی آمپر ساعتی باشد و در مقابل گلکسی نوت 10 با 8 گیگابایت رم و باتری 3500 میلی آمپر ساعتی از راه برسد. یکی دیگر از تفاوت‌های این محصولات، دوربین اصلی آن‌هاست. گلکسی نوت 10 به دوربین اصلی سه گانه با قابلیت زوم اپتیکال 2x مجهز می‌شود؛ با این حال نسخه پلاس آن از دوربین اصلی چهارگانه بهره می‌برد. تفاوت این دوربین‌ها در سنسور ToF است. این سنسور که در گلکسی S10 5G نیز حضور داشت، اطلاعات اضافه برای ثبت تصاویر پرتره و محتوای واقعیت افزوده جمع‌آوری می‌کند.

گوشی‌های سری گلکسی نوت 10 دارای چیپست کوالکام اسنپدراگون 855 پلاس در ایالات متحده آمریکا هستند. انتظار می‌رود قدرت این محصولات در دیگر کشورها توسط پردازنده اگزینوس 9825 تامین شود. قلم S Pen مورد استفاده در این دستگاه‌ها به قابلیت‌های جدیدی مجهز می‌شود و در برابر با نفوذ آب و گرد و غبار مقاوم است. برای اولین بار سامسونگ قصد دارد گوشی‌های سری نوت خود را بدون جک 3.5 میلی‌متری هدفون وارد بازار کند؛ با این حال انتظار می‌رود این برند کره‌ای برای پرچمداران آینده خود هدفون‌های باکیفیتی در نظر بگیرد

گلکسی نوت 10 و نوت 10 پلاس به صورت رسمی در تاریخ 7 آگوست معرفی می‌شوند. انتظار می‌رود فروش این محصولات از تاریخ 24 آگوست آغاز شود. احتمالا در این مراسم با گوشی گلکسی نوت 10 پلاس 5G نیز ملاقات کنیم. در گذشته این دستگاه توسط ورایزون لو رفته بود. گلکسی نوت 10 در مقایسه با گلکسی نوت 10 پلاس با قیمت کمتری در اختیار خریداران قرار می‌گیرد. انتظار می‌رود گوشی نوت 10 سامسونگ دارای قیمت پایه 999 دلار و نوت 10 پلاس دارای قیمت پایه 1149 دلار در ایالات متحده آمریکا باشد. لازم به ذکر است؛ این قیمت‌ها در کشورهای مختلف، متفاوت خواهد بود.

 

Published in فناوری

لپ‌تاپ‌های نسل دهم لتیتود دل، با ویژگی‌های ورود به حساب کاربری (sign-in) و ارتباط سریع و ایمن، برای کمک به کسانی که زیاد سفر می‌کنند، عرضه خواهند شد.

لپ‌تاپ‌های جدید دل با ویژگی Dell Express Sign-in عرضه می‌شوند. این ویژگی با استفاده از حسگرهای جانبی به کاربر اجازه ورود (sign in) سریع را می‌دهد. این حسگرهای جانبی با استفاده از تکنولوژی Context Sensing اینتل (Intel) ساخته شده‌اند (در مدل دوکاره‌ی Latitude 7400 دل). همچنین تکنولوژی ExpressConnect استفاده‌شده در این لپ‌تاپ‌ها به‌صورت خودکار بهترین سیگنال وای‌فای (Wi-Fi) را پیدا کرده و نسبت به یک آنتن معمولی، تا ۴۰ درصد سریع‌تر اطلاعات را انتقال می‌دهد.

قابلیت دیگر نسل جدید لپ‌تاپ‌های لتیتود اضافه شدن ویژگی ExpressCharge است. این ویژگی به لپ‌تاپکمک می‌کند در عرض ۱۵ دقیقه تا ۳۵ درصد و در مدت یک ساعت تا ۸۰ درصد شارژ شود. هدف، افزایش بهره‌وریکاربران بدون توجه به زمان، مکان یا نحوه کارشان است. دل همچنین راهی برای یکپارچه‌سازی سخت‌افزار و نرم‌افزار پیشنهاد می‌کند که به بخش آی‌تی شرکت‌ها جهت توسعه، مدیریت، ایمن‌سازی و پیشتیبانی از تجهیزات کمک می‌کند.

نسل جدید لتیتود از نسل هشتم پردازنده‌های اینتل استفاده می‌کنند و طراحی فشرده‌تر آن‌ها، حملشان را راحت‌تر می‌کند.

جنس بدنه دل/ dell

براساس نظرسنجی اخیر Ipsos به سفارش دل، شاغلین تمام وقت بزرگسال، امکانات امنیتی داخلی را یکی از سه عامل مهم هنگام کار با رایانه‌های شخصی عنوان کرده‌اند. درواقع، نزدیک‌به ۸۰ درصد از شرکت‌کنندگان در نظرسنجی معتقدند وجود امکانات امنیتی در داخل رایانه‌های مربوط‌به شغلشان، به حفظ اطلاعات شرکتشان کمک می‌کند.

برای رفع این نگرانی‌، نوت‌بوک‌های (notebooks) دل، لایه‌های جدیدی از امنیت در سطح سازمانی (enterprise-class) را برای کمک به یادآوری بی‌دردسر رمزهای عبور اضافه کرده و امکانی برای ورود امن (secure sign-on) و آنی ارائه می‌کنند. اکنون بسیاری از مدل‌های لتیتود می‌توانند به امکانات اعتبار سنجی مطمئن و زیستی، نظیر حسگر اثر انگشت که در دکمه پاور تعبیه می‌شود، و دوربین‌های مادون‌قرمز متناسب با سیستم Windows Hello (سیستم احراز هویت ویندوز ۱۰) مجهز شوند.

همچنین بسیاری از سیستم‌ها می‌توانند به امکاناتی از قبیل، صفحه‌نمایش ایمن دل ( Dell SafeScreen)، شاترهای جدید حریم خصوصی دوربین و کارت‌خوان هوشمند (Smart Card Reader) متصل به FIPS 201 (فرایند استاندارد اطلاعات فدرال) یا کارت‌خوان هوشمند غیرمتصل به FIPS 201، همراه‌با SafeID برای حفاظت از اعتبارنامه‌های کاربران، مجهز شوند.

لپ‌تاپ‌های جدید همچنین از برنامه سودمند SafeBIOS دل که اخیرا منتشر شده است، پشتیبانی می‌کنند. این برنامه امکان بازبینی بیشتری از تغییرات بایوس (BIOS) را با تأیید یک‌پارچگی سیستم‌عامل، به‌صورت ایمن در فضای ابری، به مشتری می‌دهد.

نسل دهم محصولات لتیتود برای فضای کاری یک‌پارچه تکنولوژی جدید دل (Dell Technologies UnifiedWorkspace) بهینه شده‌اند. یک پایگاه جامع و هوشمند که تمام چرخه دوام سیستم مورد استفاده، از استقرار و پشتیبانی تا مدیریت و امنیت را برای بخش آی‌تی (IT) آسان‌تر می‌کند.

راحول تایکو (Rahul Tikoo)، نایب رئیس بخش محصولات قابل حمل دل، اظهار می‌کند:

نیازهای محاسباتی نیروی کار مدرن تغییر کرده است. آن‌ها دیگر از ساعت ۹ تا ۵ پشت میزشان نمی‌نشینند؛ بلکه مدام بین جلسات، دورکاری یا مسافرت‌های متعدد در تحرک هستند و رایانه‌های تک‌سایز نیازشان را برطرف نخواهد کرد.

او در ادامه‌ی سخنانش می‌افزاید:

لتیتودهای جدید ما کار کردن را راحت‌تر و لذت‌بخش‌تر کرده، همکاری و نوآوری در هر لحظه و هر جایی را ممکن می‌کنند. باتوجه‌به نگرانی‌های امنیتی کارمندان و بخش‌های فناوری اطلاعات، کسب‌وکارها می‌توانند به لتیتودهای جدید دل که با «فضای کاری یک‌پارچه تکنولوژی دل» توسعه یافته‌اند، اعتماد کنند. این تکنولوژی به بخش‌های آی‌تی کمک می‌کند تا از دسترسی کارمندان به بهترین سیستم برای رفع نیازهایشان اطمینان حاصل کنند؛ سیستم‌هایی که خیلی سریع بالا آمده، هوشمندانه‌تر کار کرده و همواره و همه‌جا ایمن هستند.

علاوه‌بر Latitude 7400 دوکاره‌ی برنده‌ی جایزه که امسال در CES رونمایی شد، مدل‌های جدید لتیتود به ترتیب زیر هستند:

لتیتود سری ۷۰۰۰

latitude 7000/ لتیتود 7000

نوت‌بوک‌های جدید لتیتود سری ۷۰۰۰ با صفحه‌نمایش ۱۳ و ۱۴ اینچ عرضه شده و پنج درصد نسبت به نسل قبل از خود و ۱۰ درصد نسبت به رقبایش در این کلاس، کوچک‌تر هستند.

این لپ‌تاپ‌ دارای گشتاور متغیر خلاقانه و طراحی لولایی است که باز شدن نمایشگر لبه‌باریک و ضد انعکاس (Anti-Glare) آن، با تنها یک انگشت را ممکن می‌کند. همچنین می‌توان آن را با تکنولوژی صفحه‌ی نمایش ایمن (SafeScreen) دل، پیکربندی کرد که میدان دید صفحه‌نمایش را برای امنیت کار در محیط‌های عمومی، بدون اثر عمده روی باتری و کیفیت تصویر، تنگ‌تر می‌کند.

حافظه‌ی رم این لپ‌تاپ‌ها تا ۳۲ گیگابایت است و تا ۲۰ ساعت می‌توانند در وضعیت صنعتی کار کنند که ۲۵ درصد بیش از زمان کار نسل قبلیشان است. دل‌های سری Latitude 7000، اولین نوت‌بوک‌های دارای آنتن اختیاری 4×4 CAT 16 WWAN هستند که تا سرعت یک گیگابایت در شبکه‌های LTE قابلیت انتقال دارند.

این نمونه شامل یک مدل دوکاره‌ی لتیتود ۷۲۰۰ با لبه آلومینیوم انودیزه و برس‌شده و صفحه کلید backlit (با نور پس‌زمینه) است. این لپ‌تاپ دارای صفحه‌نمایش ۱۲ اینچ بوده و طراحی باریک‌تر و سبک‌تری دارد. قیمت لپ‌تاپ‌های Latitude 7×00 از ۱۳۰۰ دلار شروع می‌شود؛ در حالی‌که لتیتود دوکاره‌ی ۷۲۰۰ از قیمت ۱۰۰۰ دلار شروع خواهد شد.

سری لتیتود 5000

لتیتود 5000/ latitude 5000

به‌گفته‌ی شرکت دل، لپ‌تاپ‌های سری Latitude 5000 در اندازه‌های ۱۳، ۱۴و ۱۵ اینچ تولید می‌شوند. این لپ‌تاپ‌ها در مقایسه با نسل قدیمی‌تر خود ۱۰ درصد کوچک‌تر شده و در مقایسه با محصولات رقیب نیز ۱۴ درصد کوچک‌تر هستند. لتیتود ۵۰۰۰ کوچک‌ترین نوت‌بوک در کلاس تجاری جریان اصلی در جهان است.

لتیتود ۵۰۰۰ دل یک شاسی از جنس فیبر کربن تقویت‌شده دارد. همچنین، دارای لبه‌ی باریکی است که با رزولوشن HD دیده می‌شود. این لپ‌تاپ به صفحه‌نمایش لمسی با رزولوشن Full HD مجهز بوده و تا ۲۰ ساعت بدون نیاز به شارژ می‌تواند مورد استفاده قرار گیرد.

دل مدل دوکاره‌ی لتیتود ۵۳۰۰ را به بازار معرفی کرده‌ است که با اندازه ۱۳ اینچ، عنوان کوچک‌ترین نوت‌بوک جهان در کلاس تجاری را به خود اختصاص داده است. وزن این لپ‌تاپ از ۳/۱۵ پوند شروع می‌شود. لولاهای‌ لتیتود ۵۳۰۰ قابلیت چرخش ۳۶۰ درجه را دارند. از دیگر ویژگی‌های این لپ‌تاپ می‌توان به صفحه‌نمایش لمسی، ضد انعکاس و دارای لایه‌ی ضد لکه، با رزولوشن Full HD لبه تا لبه و پایدار از مدل Gorilla Glass 5 کورینگ (Corning) اشاره کرد. این لپ‌تاپ با حافظه‌ی رم تا ۳۲ گیگابایت و هارد تا یک ترابایت قابل خرید است.

لپ‌تاپ‌های Latitude 5×00 از قیمت ۸۲۰ دلار شروع می‌شوند؛ در حالی‌که Latitude 5×01 از ۱۱۹۰ دلار و atitude 5300 دوکاره از ۹۵۰ دلار شروع می‌شوند.

سری لتیتود ۳۰۰۰

Latitude 3000/ لتیتود 3000

سری Latitude 3000، لپ‌تاپ‌های سطح پایین با اندازه کوچک‌تر ارائه می‌کند. شکل این لپ‌تاپ‌ها به‌روز شده و در مدل‌های ۱۳ و ۱۴ اینچ عرضه می‌شوند.

لپ‌تاپ‌های دل Latitude 3×00 از قیمت ۵۳۰ دلار شروع می‌شوند. شرکت سازنده همچنین یک داک (Dock) دل ۱۳۰ وات به قیمت ۲۳۰ دلار و ۱۸۰ وات به قیمت ۲۸۰ دلار به مشتری پیشنهاد می‌کند. داک‌های performance و Thunderbolt نیز هر دو به قیمت ۳۳۰ دلار عرضه می‌شوند.

دل این اطلاعات را در رویداد جهان تکنولوژی دل (Dell Technologies World) که در لاس وگاس برگزار شد، اعلام کرده است.

Published in فناوری

لپ‌تاپ‌های نسل دهم لتیتود دل، با ویژگی‌های ورود به حساب کاربری (sign-in) و ارتباط سریع و ایمن، برای کمک به کسانی که زیاد سفر می‌کنند، عرضه خواهند شد.

لپ‌تاپ‌های جدید دل با ویژگی Dell Express Sign-in عرضه می‌شوند. این ویژگی با استفاده از حسگرهای جانبی به کاربر اجازه ورود (sign in) سریع را می‌دهد. این حسگرهای جانبی با استفاده از تکنولوژی Context Sensing اینتل (Intel) ساخته شده‌اند (در مدل دوکاره‌ی Latitude 7400 دل). همچنین تکنولوژی ExpressConnect استفاده‌شده در این لپ‌تاپ‌ها به‌صورت خودکار بهترین سیگنال وای‌فای (Wi-Fi) را پیدا کرده و نسبت به یک آنتن معمولی، تا ۴۰ درصد سریع‌تر اطلاعات را انتقال می‌دهد.

قابلیت دیگر نسل جدید لپ‌تاپ‌های لتیتود اضافه شدن ویژگی ExpressCharge است. این ویژگی به لپ‌تاپکمک می‌کند در عرض ۱۵ دقیقه تا ۳۵ درصد و در مدت یک ساعت تا ۸۰ درصد شارژ شود. هدف، افزایش بهره‌وریکاربران بدون توجه به زمان، مکان یا نحوه کارشان است. دل همچنین راهی برای یکپارچه‌سازی سخت‌افزار و نرم‌افزار پیشنهاد می‌کند که به بخش آی‌تی شرکت‌ها جهت توسعه، مدیریت، ایمن‌سازی و پیشتیبانی از تجهیزات کمک می‌کند.

نسل جدید لتیتود از نسل هشتم پردازنده‌های اینتل استفاده می‌کنند و طراحی فشرده‌تر آن‌ها، حملشان را راحت‌تر می‌کند.

جنس بدنه دل/ dell

براساس نظرسنجی اخیر Ipsos به سفارش دل، شاغلین تمام وقت بزرگسال، امکانات امنیتی داخلی را یکی از سه عامل مهم هنگام کار با رایانه‌های شخصی عنوان کرده‌اند. درواقع، نزدیک‌به ۸۰ درصد از شرکت‌کنندگان در نظرسنجی معتقدند وجود امکانات امنیتی در داخل رایانه‌های مربوط‌به شغلشان، به حفظ اطلاعات شرکتشان کمک می‌کند.

برای رفع این نگرانی‌، نوت‌بوک‌های (notebooks) دل، لایه‌های جدیدی از امنیت در سطح سازمانی (enterprise-class) را برای کمک به یادآوری بی‌دردسر رمزهای عبور اضافه کرده و امکانی برای ورود امن (secure sign-on) و آنی ارائه می‌کنند. اکنون بسیاری از مدل‌های لتیتود می‌توانند به امکانات اعتبار سنجی مطمئن و زیستی، نظیر حسگر اثر انگشت که در دکمه پاور تعبیه می‌شود، و دوربین‌های مادون‌قرمز متناسب با سیستم Windows Hello (سیستم احراز هویت ویندوز ۱۰) مجهز شوند.

همچنین بسیاری از سیستم‌ها می‌توانند به امکاناتی از قبیل، صفحه‌نمایش ایمن دل ( Dell SafeScreen)، شاترهای جدید حریم خصوصی دوربین و کارت‌خوان هوشمند (Smart Card Reader) متصل به FIPS 201 (فرایند استاندارد اطلاعات فدرال) یا کارت‌خوان هوشمند غیرمتصل به FIPS 201، همراه‌با SafeID برای حفاظت از اعتبارنامه‌های کاربران، مجهز شوند.

لپ‌تاپ‌های جدید همچنین از برنامه سودمند SafeBIOS دل که اخیرا منتشر شده است، پشتیبانی می‌کنند. این برنامه امکان بازبینی بیشتری از تغییرات بایوس (BIOS) را با تأیید یک‌پارچگی سیستم‌عامل، به‌صورت ایمن در فضای ابری، به مشتری می‌دهد.

نسل دهم محصولات لتیتود برای فضای کاری یک‌پارچه تکنولوژی جدید دل (Dell Technologies UnifiedWorkspace) بهینه شده‌اند. یک پایگاه جامع و هوشمند که تمام چرخه دوام سیستم مورد استفاده، از استقرار و پشتیبانی تا مدیریت و امنیت را برای بخش آی‌تی (IT) آسان‌تر می‌کند.

راحول تایکو (Rahul Tikoo)، نایب رئیس بخش محصولات قابل حمل دل، اظهار می‌کند:

نیازهای محاسباتی نیروی کار مدرن تغییر کرده است. آن‌ها دیگر از ساعت ۹ تا ۵ پشت میزشان نمی‌نشینند؛ بلکه مدام بین جلسات، دورکاری یا مسافرت‌های متعدد در تحرک هستند و رایانه‌های تک‌سایز نیازشان را برطرف نخواهد کرد.

او در ادامه‌ی سخنانش می‌افزاید:

لتیتودهای جدید ما کار کردن را راحت‌تر و لذت‌بخش‌تر کرده، همکاری و نوآوری در هر لحظه و هر جایی را ممکن می‌کنند. باتوجه‌به نگرانی‌های امنیتی کارمندان و بخش‌های فناوری اطلاعات، کسب‌وکارها می‌توانند به لتیتودهای جدید دل که با «فضای کاری یک‌پارچه تکنولوژی دل» توسعه یافته‌اند، اعتماد کنند. این تکنولوژی به بخش‌های آی‌تی کمک می‌کند تا از دسترسی کارمندان به بهترین سیستم برای رفع نیازهایشان اطمینان حاصل کنند؛ سیستم‌هایی که خیلی سریع بالا آمده، هوشمندانه‌تر کار کرده و همواره و همه‌جا ایمن هستند.

علاوه‌بر Latitude 7400 دوکاره‌ی برنده‌ی جایزه که امسال در CES رونمایی شد، مدل‌های جدید لتیتود به ترتیب زیر هستند:

لتیتود سری ۷۰۰۰

latitude 7000/ لتیتود 7000

نوت‌بوک‌های جدید لتیتود سری ۷۰۰۰ با صفحه‌نمایش ۱۳ و ۱۴ اینچ عرضه شده و پنج درصد نسبت به نسل قبل از خود و ۱۰ درصد نسبت به رقبایش در این کلاس، کوچک‌تر هستند.

این لپ‌تاپ‌ دارای گشتاور متغیر خلاقانه و طراحی لولایی است که باز شدن نمایشگر لبه‌باریک و ضد انعکاس (Anti-Glare) آن، با تنها یک انگشت را ممکن می‌کند. همچنین می‌توان آن را با تکنولوژی صفحه‌ی نمایش ایمن (SafeScreen) دل، پیکربندی کرد که میدان دید صفحه‌نمایش را برای امنیت کار در محیط‌های عمومی، بدون اثر عمده روی باتری و کیفیت تصویر، تنگ‌تر می‌کند.

حافظه‌ی رم این لپ‌تاپ‌ها تا ۳۲ گیگابایت است و تا ۲۰ ساعت می‌توانند در وضعیت صنعتی کار کنند که ۲۵ درصد بیش از زمان کار نسل قبلیشان است. دل‌های سری Latitude 7000، اولین نوت‌بوک‌های دارای آنتن اختیاری 4×4 CAT 16 WWAN هستند که تا سرعت یک گیگابایت در شبکه‌های LTE قابلیت انتقال دارند.

این نمونه شامل یک مدل دوکاره‌ی لتیتود ۷۲۰۰ با لبه آلومینیوم انودیزه و برس‌شده و صفحه کلید backlit (با نور پس‌زمینه) است. این لپ‌تاپ دارای صفحه‌نمایش ۱۲ اینچ بوده و طراحی باریک‌تر و سبک‌تری دارد. قیمت لپ‌تاپ‌های Latitude 7×00 از ۱۳۰۰ دلار شروع می‌شود؛ در حالی‌که لتیتود دوکاره‌ی ۷۲۰۰ از قیمت ۱۰۰۰ دلار شروع خواهد شد.

سری لتیتود 5000

لتیتود 5000/ latitude 5000

به‌گفته‌ی شرکت دل، لپ‌تاپ‌های سری Latitude 5000 در اندازه‌های ۱۳، ۱۴و ۱۵ اینچ تولید می‌شوند. این لپ‌تاپ‌ها در مقایسه با نسل قدیمی‌تر خود ۱۰ درصد کوچک‌تر شده و در مقایسه با محصولات رقیب نیز ۱۴ درصد کوچک‌تر هستند. لتیتود ۵۰۰۰ کوچک‌ترین نوت‌بوک در کلاس تجاری جریان اصلی در جهان است.

لتیتود ۵۰۰۰ دل یک شاسی از جنس فیبر کربن تقویت‌شده دارد. همچنین، دارای لبه‌ی باریکی است که با رزولوشن HD دیده می‌شود. این لپ‌تاپ به صفحه‌نمایش لمسی با رزولوشن Full HD مجهز بوده و تا ۲۰ ساعت بدون نیاز به شارژ می‌تواند مورد استفاده قرار گیرد.

دل مدل دوکاره‌ی لتیتود ۵۳۰۰ را به بازار معرفی کرده‌ است که با اندازه ۱۳ اینچ، عنوان کوچک‌ترین نوت‌بوک جهان در کلاس تجاری را به خود اختصاص داده است. وزن این لپ‌تاپ از ۳/۱۵ پوند شروع می‌شود. لولاهای‌ لتیتود ۵۳۰۰ قابلیت چرخش ۳۶۰ درجه را دارند. از دیگر ویژگی‌های این لپ‌تاپ می‌توان به صفحه‌نمایش لمسی، ضد انعکاس و دارای لایه‌ی ضد لکه، با رزولوشن Full HD لبه تا لبه و پایدار از مدل Gorilla Glass 5 کورینگ (Corning) اشاره کرد. این لپ‌تاپ با حافظه‌ی رم تا ۳۲ گیگابایت و هارد تا یک ترابایت قابل خرید است.

لپ‌تاپ‌های Latitude 5×00 از قیمت ۸۲۰ دلار شروع می‌شوند؛ در حالی‌که Latitude 5×01 از ۱۱۹۰ دلار و atitude 5300 دوکاره از ۹۵۰ دلار شروع می‌شوند.

سری لتیتود ۳۰۰۰

Latitude 3000/ لتیتود 3000

سری Latitude 3000، لپ‌تاپ‌های سطح پایین با اندازه کوچک‌تر ارائه می‌کند. شکل این لپ‌تاپ‌ها به‌روز شده و در مدل‌های ۱۳ و ۱۴ اینچ عرضه می‌شوند.

لپ‌تاپ‌های دل Latitude 3×00 از قیمت ۵۳۰ دلار شروع می‌شوند. شرکت سازنده همچنین یک داک (Dock) دل ۱۳۰ وات به قیمت ۲۳۰ دلار و ۱۸۰ وات به قیمت ۲۸۰ دلار به مشتری پیشنهاد می‌کند. داک‌های performance و Thunderbolt نیز هر دو به قیمت ۳۳۰ دلار عرضه می‌شوند.

دل این اطلاعات را در رویداد جهان تکنولوژی دل (Dell Technologies World) که در لاس وگاس برگزار شد، اعلام کرده است.

Published in فناوری

حفره‌ی امنیتی برآمده از نقص موجود در فناوری جدید پردازنده‌ها، زمینه‌ساز سرقت کلیدهای خصوصی ساختارهای نرم‌افزاری رمزنگاری‌شده مانند کیف‌پول رمزارزها شده است.

 

پردازنده‌های اینتل (Intel) درمواجهه‌با اسکریپت‌های فراریسمانی (HyperThread) مخربی هستند که با سوءاستفاده از حفره‌ی پردازشی، کلیدهای خصوصی و عمومی کیف‌پول رمزارزها را شناسایی می‌کنند و می‌ربایند. به‌موازات آن، مشاهده‌شدن همین آسیب‌پذیری که از نوع Side-Channel است، در سری پرادازنده‌های اسکای‌لیک (SkyLake) و کبی‌لیک (KabyLake)، به‌نظر می‌رسد شرایط مشابه برای پردازنده‌های AMD هم وجود داشته باشد.

طی یازده ماه گذشته، پردازنده‌های کامپیوترها و بعضا گوشی‌های موبایل، به بستری برای اجرای حملات مخرب تبدیل شده‌اند. نام‌های منفوری نظیر Meltdown and Spectre ،BranchScope ،TLBleed و Foreshadow متعلق به کدهای مخربی هستند که تهدیدی برای سرقت اطلاعات محرمانه‌ی ما نظیر رمزهایمان و کلید خصوصی کیف‌پول‌هایمان از پردازنده‌ها محسوب می‌شوند. این به‌گونه‌ای است که با سازوکارهای تدافعی ساده و سنّتی نمی‌توان آن‌ها را شناسایی و متوقف کرد. در همین زمینه، ماه گذشته پژوهشگران اعلام کردند یکی از حفره‌های امنیتی که پیش‌ازاین در تعداد زیادی از پردازنده‌های اینتل شناسایی شده بود، با وجود برطرف‌شدن مشکل به‌صورت نرم‌افزاری کماکان وجود دارد و حملات جدیدی برپایه‌ی آن طرح‌ریزی شده و احتمال وقوع دارد. این تهدید برای پردازنده‌های غیراینتلی هم متصور است.

intel core i7

این حمله جدید که نامش PortSmash است، از محل حفره‌ی مغفول‌مانده‌ی نوع Side-Channel در فناوری فراریسمانی اینتل صورت ‌می‌گیرد. این فناوری فراریسمانی نوع خاص و ارتقا‌یافته‌ای از فناوری چندریسمانی همزمان است که سرعت اجرای حجم زیادی از فرمان‌های محاسباتی را افزایش می‌دهد که باید همزمان و موازی اجرا شوند. در این معماری، کل توان پردازشی تولیدشده هم برآمده از فعالیت دو هسته‌ی پردازش مجازی است که روی پردازنده‌ای فیزیکی بنا شده‌اند. هسته‌های اضافه‌شده تقسیم فرمان‌های محاسباتی بزرگ به فرمان‌های ساده و کوچک‌تر را تسهیل می‌کنند؛ درنتیجه، اجرای آن‌ها سریع‌تر انجام می‌شود.

ترافیک تبادلی در درگاه‌های ارتباطی پردازنده‌ها و حفره‌ای از نوع Side-Channel

پژوهشگران در سندی که به‌زودی آن را منتشر می‌کنند، فرایند سرقت داده از سرور OpenSSL و بازیابی کلید خصوصی موجود در آن داده‌ها ازطریق همین نقصان تازه‌کشف‌شده را تشریح می‌کنند. مکانیزم این حمله که روی سرورها با پردازنده‌های اسکای‌لیک و کبی‌لیک اینتل و سیستم‌عامل اوبونتو صورت می‌گیرد، بدین‌ترتیب است که جریان پایدار و متراکمی از کدهای اجرایی را به یکی از آن هسته‌های مجازی پردازنده می‌فرستند و بادقت زمان پردازش و اجرای آن‌ها را می‌سنجد تا به مدل تخصیص وظایف به درگاه‌ها و زمان‌بندی آن‌ها پی ببرد.

باتوجه‌به الگوی زمان‌بندی منحصربه‌فرد موجود در این پردازنده‌ها و تکنیکی که برای تخصیص آن جریان پردازش به درگاه‌ها طراحی شده، درنتیجه می‌توان پردازنده را مجبور کرد همه‌ی پردازش‌های غیرمرتبط با این جریان ساختگی را به هسته‌ی دیگر منتقل کند و در زمانی‌که آن هسته مشغول پردازش کلیدهای خصوصی است، داده‌های رمزشده ربوده و رمزگشایی شوند.

آنچه زمینه‌ی این نفوذ را فراهم می‌کند، مفهومی است به‌نام «ترافیک تبادلی بین درگاه‌های پردازنده» (Port Contention) و زمانی رخ می‎‌دهد که در پردازنده‌ای فیزیکی رسته‌ای از دستورالعمل‌ها به درگاه‌های مختلف برای پردازش تخصیص داده می‌شوند و در صف اجرا قرار می‌گیرند. این آسیب‌پذیری با عبارت CVE-2018-5407 کدگذاری شده است. هم کامپیوترهای شخصی و هم سرورها در معرض چنین آسیبی قرار دارند؛ هرچند دراین‌میان سرورهای بیشتر مدنظر مهاجمان هستند.

پژوهشگران در این سند آورده‌اند:

تکنیکی که برای انتخاب درگاه‌های هدف برای ارسال جریان محاسبات طراحی کرده‌ایم این‌گونه است که با انتخاب چندین پیکربندی ازپیش‌آماده و اعمال آن‌ها روی پردازنده، زمینه را برای اجرای چند سناریوی شناسایی پردازش‌های خاص روی هسته‌ی دیگر فراهم می‌کنیم که حکم طعمه را دارد. PortSmash انتقال‌پذیری بسیاری دارد؛ به این معنا که به‌راحتی قابل نشر و استقرار در رایانه‌های مختلف است و حداقل پیش‌نیازها را برای اجرا لازم دارد. برای بهره‌گیری از آن نه نیازی به آشنایی با تکنیک‌های یادگیری ماشین هست و نه نیاز به آشنایی با تکنیک مهندسی معکوس.

Port Contection

بیلی‌باب بروملی (Billy Bob Brumly)، استاد دانشکده‌ی فنی دانشگاه Tampere فنلاند و یکی از نویسندگان این سند، در مصاحبه‌ای این‌گونه عنوان می‌کند:

انتظار می‌رود پردازنده‌هایی که فناوری آن‌ها از سری‌های اسکای‌لیک و کبی‌لیک قوی‌تر است، نیز آسیب‌پذیر باشند و با کمی دست‌کاری کدها بتوان به آن‌ها نیز نفوذ کرد. به‌شدت به معماری پردازنده‌های رایزنAMD هم شک دارم که از فناوری SMT استفاده می‌کنند؛ اما به‌دلیل اینکه درحال‌حاضر تجهیزات و سخت‌افزار کافی برای آزمایش آن‌ها ندارم، این کار را به وقتی دیگر موکول کرده‌ام.

بروملی معتقد است زیرساخت‌های IaaS بهترین محیط از منظر انطباق با شرایط واقعی برای آزمودن و سنجش نقاط نفوذ و آسیب‌پذیر است؛ چراکه آن‌ها در بستر ابری، همه‌ی ظرفیت‌های لازم برای دیتاسنتری مثل سرور، فضای ذخیره‌سازی، سخت‌افزارهای شبکه و همچنین شبیه‌سازها رای رصد و نظارت را دربردارند.

بروملی همچنین در این سند نوشته است:

به‌شخصه معتقدم همین دسترسی‌های راه دور (Remote Logins) جدی‌ترین تهدیدها و نقطه شروع این حملات هستند. کاربر خراب‌کار با دسترسی‌های کافی مثلا با SSH به سیستم وارد می‌شود و کد مخرب را پردازش و اجرا می‌کند و داده‌های مربوط‌به هسته‌ی دیگر را به‌دست می‌آورد که حاوی کلیدهای خصوصی است.

این کد به زبان اسمبلی ۶۴ بیتی تولید شده و باید روی خود دستگاه آسیب‌پذیر اجرا شود و نه از راه دور. البته، به کمک مکانیزم‌هایی که در حملات Spectre به‌کار می‌رود، می‌توان این کد را در بطن Javascript به روی سیستم فرستاد. تاکنون، چنین موردی مشاهده نشده؛ اما احتمال آن همواره متصور است. نمونه‌ای از کدهای پژوهشگران دراین‌باره را می‌توانید در اینجا ببینید.

اینتل رسما در بیانیه‌ای اعلام کرده است:

این موضوع ارتباطی به تکنیک اجرای زودهنگام محاسبات (Speculative Execution) ندارد. پس، با Spectre و Meltdown یا نقص ترمینال L1 هم نامرتبط است و فکر می‌کنیم فقط به پلتفرم‌های اینتلی هم محدود نباشد. غالبا محور روش‌های حملات Side-Channel، سنجش و دست‌کاری برخی مقادیر کنترلی منبع سخت‌افزاری به‌اشتراک گذاشته‌شده نظیر زمان‌بندی جریان ارسال دستورالعمل‌ها روی درگاه‌های یکی از پردازنده‌ها است. نرم‌افزارهای سیستمی و کتابخانه‌های برنامه‌نویسی را می‌توان با اجرای الگوهای ایمن‌سازی موجودی که برای حملات Side-Channel وجود دارد، از این دست‌کاری‌ها مصون نگاه داشت. بااین‌حال، حفاظت از داده‌های مشتریان و اطمینان از اینکه محصولاتمان در سطح مناسبی از امنیت قرار دارند، اولویت اول ماست و برای حفظ این مهم، همکاری خود را با مشتریان و شرکا و پژوهشگران به‌منظور کشف و کاهش نقاط آسیب‌‎پذیر همواره ادامه خواهیم داد.

Spectre Meltdown

فناوری فراریسمانی محکوم به نابودی

PortSmash دومین حمله‌ی پردازنده‌ای است که همین قابلیت فراریسمانی را هدف قرار می‌دهد. حمله‌ی دیگری به‌نام TLBleed که در خرداد شناسایی شد هم با استفاده از همین فناوری در پی یافتن کلید خصوصی در رمزنگاری‌ها بود. پژوهشگران که این حمله را طرح‌ریزی کرده و توسعه داده‌اند، با استفاده از الگوریتم Cruve 25519 EdDSA موجود در کتابخانه libgcrypt برنامه‌ای برای کشف و بازیابی امضاهای رمزنگاری (Cryptographic Signitures) تولید کردند و آن را روی یکی از هسته‌های مجازی قرار دادند. به‌همان شیوه‌ای که توضیح داده شد، این کد درگیر شناسایی کلیدهای خصوصی شد. آن‌ها با این کار موفق شدند در ترکیب زمانی‌ که دو میلی‌ثانیه‌ی آن برای ارزیابی و رصد ترافیک درگاه‌ها، هفده ثانیه برای فرایند حدس و تخمین در چهارچوب عملیات یادگیری ماشین و نهایتا یک ثانیه هم برای تخمین پیچیده‌ی خطی صرف شده بود، کلید ۲۵۶ بیتی را به‌دست آورند که برای تولید امضاها استفاده می‌شد. این حمله‌ی Side-Channel در حافظه‌ی TLB پردازنده‌ی فیزیکی میزبانی و اجرا شد.

پیش‌ازاین‌، مکانیزم حمله‌ی TLBleed به‌حدی نگران‌کننده بود که توسعه‌دهندگانی که روی پلتفرم OpenBSDفعالیت می‌کردند، به غیرفعال‌کردن ویژگی فراریسمانی پردازنده مجبور می‌کرد. بروملی در جایی توصیه کرده کاربران قابلیت SMT را از تنظیمات BIOS هم غیرفعال کنند یا اینکه از تجهیزاتی استفاده کنند که اصلا چنین قابلیتی نداشته باشند. او حتی اعتقاد دارد بهتر است توسعه‌دهندگان سیستم‌‌عامل‌ها در لحظه راه‌اندازی به کل SMT را غیرفعال کنند.

الکساندر پسلیاک (Alexander Peslyak) صاحب‌نظر حوزه‌ی امنیت که بیشتر با نام مستعار SolarDesignerشناخته می‌شود، در تمجید از این پروژه‌ی تحقیقاتی روی فناوری فراریسمانی، آن را پژوهشی درجه‌یک نامیده و گفته است:

رخداد حمله‌های نوع Side-Channel که با سنجش و ارزیابی ترافیک تبادلی درگاه‌ها صورت می‌پذیرد، دورازانتظار نبود. باوجوداین، مشکل اینجاست که تاکنون کسی آن را مستند نکرده بود. شاید بهتر بود همان سال ۱۹۸۴، بیشتر برای شناساندن آن تلاش می‌کردیم؛ درست مانند همین پژوهشی که اکنون انجام شده است.

همچنین طبق اظهارات او، ساختار آن نسخه از OpenSSL که PortSmash با سوءاستفاده از آن این اقدامات مخرب را انجام می‌دهد، به‎گونه‌ای است که حتی با غیرفعال‌بودن SMT نیز امکان سرقت کلیدهای خصوصی وجود دارد. البته بدیهی است برای این کار به منابع و زمان نیاز بیشتری وجود دارد.

اشکالات موجود در خود OpenSSL

پائول کوچر (Paul Kocher)، کارشناس امنیت و رمزنگاری که پژوهش مشابه را درخصوص Spectre انجام داده، اعتقاد دارد ضعف مهمی که PortSmash را بسیار خطرناک‌تر می‌کند، شیوه‌ی اجرای عملیات حساس به‌وسیله‌ی OpenSSL است؛ به‌نحوی‌که از دستورالعمل‌های انشعابی استفاده می‌کند که حاوی مقادیر محرمانه هستند.

دراین‌باره او چنین اظهارنظر کرده است:

تولیدکنندگان کتابخانه‎های برنامه‌نویسی برای رمزارزها از پیش از چنین حفره‌های امنیتی باخبر هستند و می‌دانند باید مسیر دسترسی‌های آن‌ها را مسدود کنند. آن‌ها معمولا معتقدند باید از به‌وجودآمدن هر شرایطی جلوگیری کرد که در آن، داده‌های محرمانه در جریان پردازش قرار دارند، مثل دستورالعمل‌های شرطی و انشعابی. ازاین‌رو، می‌توان نتیجه گرفت که محل نفوذ و آسیب‌رسانی همین حمله‌های متکی به فناوری فراریسمانی و شاید هم متکی به مکانیزم‌های دیگر مثل پیش‌بینی پرش‌ها (Branch Predictor)، اشکالی است که در OpenSSL وجود دارد.

OpenSSL

توسعه‌دهندگان OpenSSL از آن زمان نسخه‌ی به‌روزرسانی را منتشر کرده‌اند که فعالیت PortSmash را ناممکن می‌کند. جزئیاتی از تغییرات حاصل از این به‌روزرسانی دردست نیست؛ اما احتمال می‌رود آن‌ها تغییراتی را در شیوه‌ی تعامل OpenSSL با SMT اعمال کرده‌اند.

سند منتشرشده برای PortSmash که با عنوان «ترافیک تبادلی درگاه‌ها مایه‌ی تفریح و درآمدزایی» است، بارها بر غیرفعال‌کردن SMT تأکید می‌کند. البته نه صرفا برای توضیح تهدیدهای PortSmash، بلکه TLBleed و حملات مشابه CashBleed و MemJam هم در دامنه‌ی توصیه‌ی آن قرار دارند. نویسندگان سند همچنین به‌دنبال اندازه‌گیری میزان افت پردازشی هستند که ناشی از اعمال راهکارهای دفاعی روی برنامه‌های کاربردی با تراکم ریسمان‌های پردازشی است.

یکی از راهکار‌های دفاعی که می‌تواند افت پردازش کمی به‌دنبال داشته باشد، اعمال تغییراتی در کتابخانه‌های مرتبط‌با کرنل (Library OS) است که به‌موجب آن در زمان اجرای فرمان‌های به‌وسیله‌ی برنامه‌های کاربردی، هسته‌های مجازی پردازنده ایزوله و مصون می‌شوند.

می‌توانیم SMT را غیرفعال کنیم تا توان پردازشی بیشتر کاهش یابد؛ اما اعمال تغییرات در این کتابخانه‌ها، مستلزم زمان زیاد و اصلاحات گسترده‌ای در کتابخانه‌ها است.

رویکرد دفاعی دیگری که این پژوهشگران توصیه کرده‌اند، تولید کدهای مستقل از درگاه (Port-Independent) در توسعه‌ی برنامه‌های کاربردی است؛ به‌نحوی‌که مثل اجراهای زمان-ثابت (Constant-Time)، با الگوهای کدنویسی امنی که مستقل از رمز (Secret-Independent) هستند، این برنامه‌ها تولید شوند.

برای تأکید مجدد، PortSmash اکنون برای کاربرانی تهدید به‌حساب می‎‌آید که رایانه آن‌ها به هر دلیلی به منابع نامطمئن اجازه‌ی اجرای پردازش روی پردازنده‌ی فیزیکی‌اش را می‌دهد. این کاربران باید به‌دقت این سند را مطالعه کنند و توصیه‌های آن را جدی بگیرند. با اینکه به‌نظر می‌رسد، خطر این موضوع برای سایر کاربران کمتر است؛ اما ممکن است با تحقیق و بررسی بیشتر، مواردی درخصوص آسیب‌پذیری آنان نیز مشخص شود.

Published in فناوری
پنج شنبه, 21 -2664 11:02

استیکر به واتساپ اضافه شد

پس از مدت‌ها انتظار، سرانجام پشتیبانی از استیکر به نسخه‌ی اندروید و iOS پیام‌رسان محبوب واتساپ اضافه شد.

گرچه واتساپ از تصاویر گیف و اموجی‌ها پشتیبانی می‌کند، اما برخی از کاربران مدت‌ها است که از سازنده‌ی این اپلیکیشن به‌دلیل نبود استیکرها، گلایه‌مندند. حال به‌تازگی به‌صورت رسمی اعلام شده است که این پیام‌رسان، از این پس از استیکر هم پشتیبانی می‌کند.

در اطلاعیه‌ی منتشرشده در وبلاگ واتساپ، اعلام شده است که فعلا، تنها استیکرهای ساخته‌شده توسط طراحان داخلی این شرکت و چندین هنرمند دیگر قابل‌استفاده هستند. با این‌حال، مالک WhatsApp برای اطمینان حاصل‌کردن از رشد تعداد استیکرهای این پیام‌رسان، چندین API و رابط کاربری ویژه را منتشر کرده است که به کاربران امکان ساخت مجموعه‌استیکرهای اختصاصی خودشان را می‌دهد.

به‌منظور فرستادن استیکر، تنها کافی است روی گزینه‌ی جدیدی که به‌تازگی به این اپلیکیشن اضافه شده، ضربه بزنید، یکی از استیکرها را انتخاب و برای مخاطب خود ارسال کنید. به‌خاطر داشته باشید که تعداد استیکرهای واتساپ هم‌اکنون بسیار کم بوده و حتی امکان ارسال استیکر، هنوز برای برخی از کاربران فعال نشده است. 

واتساپ می‌گوید که پشتیبانی از استیکر، طی هفته‌های پیش‌رو، به نسخه‌ی اندروید و iOS این پیام‌رسان اضافه خواهد شد. با این‌حال، طبق ادعای برخی منابع، انتشار گسترده‌ی این قابلیت از هم‌اکنون آغاز شده است و کاربران می‌توانند با به‌روزرسانی اپلیکیشن خود، از این ویژگی بهره‌مند شوند.

 

 

Published in فناوری