Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO


А теперь послушайте страшную историю о том, что вы действительно должны были сделать, дорогие мои CIO – так сказать, «техническое алаверды» тому потоку негатива от обиженных CIO и “патриотов”, который последовал за публикацией предыдущего поста «про Petya» в ФБТрагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Особенно «возбудились» почему-то некоторые «патриотические» деятели с дежурной фразой – «ты не живешь в Украине, какое право ты имеешь об этом писать!» – спасибо, повеселили, значит, мой «толстый» троллинг зацепил за живое…

Ладно, оставим лирику – все равно я всякое разное в ФБ комментах покилял, а самых ярых – заблокировал.

А мы посмотрим пошагово, чего же такого «провтыкали» CIO, что могло бы предотвратить эпидемию в украинских компаниях «на корню», что есть в базовых рекомендациях Defense-in-Depth https://msdn.microsoft.com/en-us/library/cc767969.aspx и реализовать которые не является большой проблемой. Напомню, требования Defense-in-Depth (DiD) достаточно простые и предусматривают реализацию тех или иных сервисов защиты на всех уровнях ИТ-инфраструктуры.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Есть и более «продвинутые» методы защиты, которые обеспечивают высокий уровень защиты от современных типов атак, которые в том числе, использовались и в Petya – Securing Privileged Access – http://aka.ms/privsec

Итак, начнем с первичного заражения. В данной эпидемии рассматривается 2 основных сценария – проникновение через почтовые сообщения в виде вложения к письму и через систему обновлений MEDoc, так называемую атаку «software supply chain attacks», когда взламывается поставщик ПО. Подробно, кто еще не прочитал – «разбор полетов» можете посмотреть здесь – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

При этом в первом сценарии запущенный пользователем из почты исполнимый файл атакует ОС через уязвимости SMBv1 (EternalBlue/EternalRomance) и получает все требуемые права, чтобы выполнить свои процессы – шифрование и распространение.

Какие методы противодействия Defense-in-Depth помогут от подобной атаки:

  • Периметр – сервис фильтрации почтовых сообщений (например, в Microsoft Exchange) – просто удаляющий все файлы, кроме разрешенных типов, антивирусная система для электронной почты, если нет чего-то подобного – аренда аналогичных облачных сервисов, например – Exchange Online Protection, «знания» которого не зависят от «расторопности» админов (время внедрения – 30 мин + обновление доменного имени).
  • Приложения – антивирусы, которые ловили Petya.A с самого начала эпидемии. Надо обновлять сигнатуры – нет, не слышали?
  • Хост – бронирование ОС – накатить готовые политики с рекомендованными настройками безопасности от Microsoft Security Compliance Manager или доточить их под рекомендации – например, отключить SMB v1 как класс и прочие ненужные устаревшие сервисы – плевое дело, управление обновлениями (совсем не сложно, особенно, если Windows не пиратская), с IDS сложнее, но даже тут – всего лишь подписка на Defender Advanced Thread Protection, который, как показала практика, ловит атаки подобного типа на корню.
  • ЛПП – обучение не открывать файлы, предупреждение об возможных атаках и наказание – вплоть до увольнения и судебных исков против запустивших вирус (ах, да – страна такая, законы не работают – тогда просто переломайте запустившему вирус ноги).

Так что в данном случае – сам факт заражения существенно снижается…

Сценарий второй – вирус «прилетел» через обновление той или иной LoB-системы и здесь пока почти без шансов – скорее всего компьютер будет заражен, поскольку код выполняется от прав системы.

Но не будем расстраиваться. Мы потеряли один компьютер и далее все зависит исключительно от устойчивости ИТ-инфраструктуры в целом.

Дальнейший сценарий распространения вируса Petya проходит по нескольким направлениям:

  • Механизм, использующий уязвимость SMBv1 (EternalBlue/EternalRomance) на находящихся в одной подсети с зараженным ПК компьютерах,
  • Или механизм pass-the-hash/pass-the-ticket, используя имеющиеся на зараженном ПК сеансы пользователей.

Первый вариант распространения вируса на соседние ПК блокируется очень просто с Defense-in-Depth:

  • LAN – сегментирование и изоляция (VLAN) – совсем просто, особенно учитывая кол-во накупленных в компаниях Cisco и прочего оборудования, надо только сесть и чуть подумать, какой же трафик куда должен ходить между сегментам пользовательских ПК (многочисленных и разнесенных тоже) и серверами приложений (тоже сегментированных между собой по типам приложений и требуемого сетевого доступа). Мы не говорим даже об NDIS – даже без обнаружения вторжения (хотя если Cisco – так чего бы не активировать?) – сегменты сетей стали бы непреодолимым барьером для проникновения вируса вне группы ПК.
  • Хост – с его firewall, который, как ни странно, сейчас включается в Windows по умолчанию и только дурацкий ответ на вопрос – «хотите ли вы расшарить свои файлы в сети» – «да, хочу!» – портит всю картину. Ну вот зачем, зачем пользовательскому ПК вообще что-то публиковать в сети? Зачем все админы так любят отключать firewall? Легче работать? А не легче ли написать правила в групповых политиках… И все, даже в рамках одного сегмента сети – такие ПК c firewall будут защищены от посягательств зараженного ПК. А что насчет контроллеров домена и прочих файловых помоек – читай выше, обязательных обновлений и «бронирования» и тут никто не отменял.
  • ЛПП – и да, не забываем о персональной ответственности админов и сетевиков за каждый следующий поломаный по сети комп.

Второй вариант распространения вируса чуть сложнее – Petya использует для атаки на другие ПК в сети наличие открытых пользовательских сеансов/кэшей паролей на зараженном ПК, а учитывая парадигму того, что многие админы на ПК используют один и тот же пароль локального администратора или учетную запись администратора домена для работы на любом ПК компании – здесь для Petya широкое поле деятельности с использованием механизмов атак pth/ptt. Имея на руках администраторские пароли и открытые «всем ветрам» порты соседних ПК – Petya успешно копирует себя через административные шары (Admin$) и запускает удаленно свой код на атакуемой машине.

НО, если обратиться к Defense-in-Depth, то можно обнаружить, что:

  • Хост – рекомендовано использование технологий VBS и Device Guard для защиты от кражи идентити подобными способами. Но – VBS есть только в Windows 10 – Ok, но никто не мешает познакомиться с рекомендациями по защите хостов от Pass-the-hash/pass-the-ticket атак для Windows 7 и т.д. – ничего сложного, кроме опять же – использования рекомендованных шаблонов безопасности (их же можно использовать и для Windows 10 без VBS/DG) – http://aka.ms/pth – начиная с отключения кеширования идентити при входе и т.п.
  • Хост – простейшая гигиена аутентификации, связанная с использованием уникальных администраторских паролей на каждой рабочей станции/сервере – утилита Local Administrator Password Solution (LAPS) – http://aka.ms/laps – избавит от головной боли «по запоминанию» каждого пароля, а далее – более сложные процедуры гигиены для администраторов, которые говорят, что для выполнения определенных действий на ПК должны быть использованы определенные учетные записи, не обладающие полнотой прав на уровне всей сети – https://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material (а что, никто не в курсе, что с доменным админом ходить по рабочим станциям категорически запрещено?).
  • Плюс – уже упомянутые выше механизмы обнаружения вторжения – тот же Defender ATP или Microsoft ATA («заточенный» как раз на обнаружение атак pth/ptt) и, безусловно – firewall и сегментирование сетей для того, чтобы завладевший теми или иными учетными записями вирус не смог подключиться к соседям.
  • ЛПП – а здесь уже может “прилететь” и админу компании в целом, если окажется, что его учетная запись “гуляет” почему-то по рабочим местам пользователей или используется на ПК совместно с такими гуляющими админами.

ВСЕ! Было «охренеть как сложно», мы потратили от силы 3 рабочих дня (24 часов и 24х75=1800евро денег высококвалифицированного специалиста) из предоставленных 43 дней с предыдущей атаки для того, чтобы защититься от разрушительного действия вируса типа Petya.

UPD 1: По просьбам комментаторов и просто друзей в Facebook и прочих социальных сетях – записал практическое видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

Да, тут некоторые коллеги в комментах дискутировали насчет того, что «нельзя так просто взять и поделить сеть на подсети пользователей и банкоматов – есть моменты администрирования и удобства работы» – но, в любом случае, у CIO было еще минимуму 3-5 дней на подумать, а потом решить, что удобство работы перед угрозой полномасштабной вирусной атаки – отходит на второй план. В общем – даже не думали и не сделали НИЧЕГО.

Наши потери от Petya после принятых общих мер – мы потеряли, скорее всего, все машины, которые заразились путем приезда «обновления от MEDoc» (хотя, при использовании IDS типа Defender ATP – и эти потери могут быть сведены к минимуму), мы потеряли 10% от тех машин, которые получили «письма счастья», а компания – потеряла работавших на них сотрудников. ВСЕ! Никакой эпидемии, никаких отключившихся касс и банкоматов (!!!), никаких тысяч часов на восстановление ИТ-инфраструктуры. Осталось восстановить требуемые данные из бекапов (или вообще ничего не восстанавливать, кроме ОС на ПК – если ИТ-инфраструктура сделана правильно и все хранится и бекапится централизованно, к тому же – в облако).

Так что это было, добродии?! Почему Petya гулял по украинским сетям, вынося всех и вся (и не надо рассказывать, что «в Европе/России тоже пострадали», «это была спланированная атака на Украину») – как не лень, некомпетентность и пофигизм CIO попавших под раздачу организаций и полный пофигизм Microsoft Ukraine по отношению к наземной угрозе?!

Ах да, Microsoft и «облака наше все»… Сейчас пойдут разговоры о том, что если бы «все было в Azure», то ничего бы не было. Было бы – с тем же результатом – ваши виртуальные машины в Azure были бы в той же ситуации – локальная сеть, открытые порты и т.п. – потому что в гибридной инфраструктуре облачная часть IaaS по безопасности ну никак не отличается от наземной по необходимости настроек.

Таким же образом, через обновления, Petya успешно бы пролез и на виртуалки в Azure, дальше бы пошел гулять по виртуальным сетям Azure (которые вы бы не поделили на сегменты, не изолировали, не использовали firewall на каждой), а потом и через Site-to-Site VPN залез бы и на наземные ПК пользователей… Или наоборот – с тем же результатом в такой незащищенной от угрозы изнутри “обланой” инфраструктуре.

А то было бы и хуже – учитывая умение Petya считывать учетные записи админов и зная безалаберность этих админов – Petya.Cloud (с модулем работы в облаке – дописать в код пару строчек) давно бы уже имел административные права на ваши подписки в облаках и делал бы там все, что заблагорассудится, кидая вас еще и на деньги – например – поднимал бы виртуалки для майнинга или ботсетей в вашей облачной подписке, за которые вы бы потом платили по 100К-300К уе/мес.

И даже использование облачного Microsoft Office 365, который вроде как SaaS и его инфраструктура защищается Microsoft – при такой дырявой инфраструктуре на местах – не спасет – с тем же успехом вирус добирается до админского аккаунта O365, используя воровство учетных записей – и дальше подписка O365 уже «не ваша».

Вам об этом не сказали Microsoft, Google, Amazon – все, кто продает «облака»? Так это, им же продать надо, а не решать ваши проблемы – а все проблемы облаков – находятся «на местах», а туда особо уже и не продашь – значит, и инвестировать в наземные части заказчиков не стоит ни копейки – даже тренингами и семинарами… 

И всем – приготовиться – это была только следующая волна, ждем следующей, как только ребята найдут следующий механизм “заброски” и инфильтрации вируса в корпоративные сети. И этот вирус также не будет обнаруживаться антивирусами по сигнатурам и будет эксплуатировать свежие уязвимости сетей и незакрытые механизмы типа Pass-the-hash/Pass-the-ticket. И вот просто “перенести все в облака” вам не поможет, а подписка на облачные Microsoft ATA/Defender ATP в дополнение к описаным выше мерам – вполне.

И небольшой ликбез для тех, кому интересно (некоторые доклады – почти годичной давности):


Webcast: как противостоять современным информационным атакам при помощи Microsoft Advanced Threat Analytics – про Pass-the-hash/pass-the-ticket атаки 


О безопасности гибридной/облачной ИТ-инфраструктуры в Azure IaaS

 

И немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Трагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине


Феерический факап «ИТ-нации», которая в реальности оказалась совсем не «ИТ нацией», а просто сборищем ремесленников-разработчиков «на галерах», способных писать код на заказ, но имеющих весьма отдаленное представление об ИТ в целом и безопасности в частности… Даже словацкое телевидение пнуло Украину, показав с утра в новостях сюжет с ремаркой типа “украинские специалисты не могут справиться с вирусом”… 

История, как говорится, повторяется дважды – один раз в виде трагедии, второй раз – в виде фарса… В Украине произошел именно фарс с этим вирусом “Petya.A” – по другому никак нельзя назвать обрушение ИТ Украины более чем через месяц после основной волны аналогичных вирусов по всему миру и более чем через 4 месяца после того, как возможная уязвимость была пропатчена компанией Microsoft. А рекомендации по защите от подобных атак от Microsoft существуют уже более 10 лет в виде стратегии Defense-in-Depth.

ИТ-карьера – как стать успешным и востребованным системным администратором с высоким доходом 
ИТ-карьера – как стать Системным Администратором-практические шаги,часть 01-готовим рабочее место

И какие причины привели к данному фарсу в виде коллапса многих банков и учреждений из-за действий абсолютно банального вируса, возраст которого – более года и использующего в настоящий момент уязвимости 4хмесячной данности?

Дебилы, бл@

Только так можно на текущий момент охарактеризовать уровень CIO компаний, которые подверглись успешным атакам. Причем можно даже не детализировать – и так все ясно – достаточно сказать о том, что эти люди не сделали никаких выводов и телодвижений из крупных атак на мировые системы более месяца назад. И уже не важно, что стало окончательной причиной внедрения вируса – старые системы, отсутствие обновлений, действие пользователей, отсутствие той самой стратегии Defense-in-Depth – результат на лицо – никаких мер за целый месяц принято не было, вообще! Причем эти меры – ничего такого из ряда вон выходящего, что выходит за рамки включения тех или иных функций в ИТ-инфраструктуре компании (уже имеющихся «из коробки») и описанные в том же Defense-in-Depth.

Вторая часть – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

Кстати, Defense-in-Depth достаточно часто рассматривался мной на различных докладах и выступлениях по безопасности и последний раз – 20 мая 2017 на «Стальном Бубне» – запись доклада здесь – https://youtu.be/4e2qwseGGNA?t=2m30s . Кстати, рекомендую обратить внимание на разницу в том, о чем сам доклад и почему он начинается именно с Defense-in-Depth.

Для Petya.A хватило бы соблюдения минимальных рекомендаций, в том числе таких, как firewall на всех ПК, закрывающий ненужные порты рабочих станций (они не серверы, и нечего «светить» портами, особенно непропатченными, даже в локальную сеть) и применение шаблонов и рекомендаций по безопасности, среди которых – и отключение уязвимых версий протоколов SMB. Ну заразились бы отдельные ПК, на которых пользователи открыли бы вредоносный файл – но это бы не приняло масштабы эпидемии, когда выносились целые сети таких вот «открытых всем ветрам» ПК. А еще большей загадкой для меня является то, каким образом связаны сети общего пользования в некоторых банках и сети банкоматов? Там что, пакетики в сети гуляют, как заблагорассудится и каждый внутренний пользователь теоретически, может добраться до каждого банкомата?

А рассказать сотрудникам о том, что открывать все файлы подряд и подтверждать запрос подсистемы безопасности – опасно – вообще запредельная задача для ИТ подразделений?! Не говоря уже о фильтрации ненужных почтовых сообщений и опасных файлов в них… 

Но нет, украинским CIO – это не по силам, они там для другого сидят – пилить корпоративный/государственный бюджет на ИТ и делиться с таким же наемным руководителем этой компании. И, как мне кажется, ничего CIO этих компаний не будет (как говорится кум-сват-брат), зато если посмотреть на список атакованных компаний и сравнить его с вручением Best CIO Ukraine – и Ощадбанком в списке победителей – то хочется попросить организаторов публично отозвать эту номинацию, чтобы хоть кто-то из CIO прочувствовал, что все не просто так и ты не можешь быть “Best CIO”, если у тебя валится система. И, надеюсь, в следующем цикле отбора “лучших” – тема безопасности будет во главе угла с соответствующим аудитом – на наличие того самого Defense-in-Depth.

В реальности ситуация с Defense-in-Depth в крупном украинском предприятии выглядит примерно следующим образом (реальные данные).

Таблица требований Defense-in-Depth.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Согласно проведенному опросу, службы безопасности, рекомендованные в Defense-in-Depth, реализованы в ограниченном объеме для каждого из уровней.

  • Защита данных – отсутствует
  • Защита приложений – отсутствует
  • Защита хостов – реализованы 2 требования к защите (аутентификация, управление обновлениями) данного уровня из 8ми
  • Защита локальной сети – 1 требование (VLAN) из 3х
  • Защита периметра – 2 (FW, контроль доступа) требования из 4х
  • Физическая защита – 3 (Охрана, ограниченный доступ, контроль) из 5
  • Персонал, политики, процедуры – отсутствует

UPD 3: Видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

 

150 долларовые админы…

Кадры решают все – это сказал фараон… Может, при «таких» CIO и хороших, инициативных и ответственных админах-исполнителях на более низких позициях, которые бы проявили инициативу и сами, еще в марте 2017 года, аккуратненько пропатчили бы системы и приняли остальные рекомендуемые меры – вируса не смог бы разгуляться в таких масштабах.

НО – таких админов в украинском ИТ просто не существует. Потому что «ИТ-псевдонация» вообразила, что только аутсорсеры-девелоперы могут зарабатывать нормальные деньги, толковый системный администратор же не стоит более 500 баксов, а в лучшем случае – и 150 баксов ему хватит. Что вызвало естественный отток из этого направления ИТ наиболее толковых специалистов – тех, кто хотел и умел переучиваться – они ломанулись в «devops» и прочие, смежные с лавками галер, позиции, присасываясь к денежным потокам аутсорса. Самые умные – плюнули на весь этот бедлам и просто уехали «на постоянку» в нормальные страны с соответствующим уровнем развития ИТ и пониманием места и стоимости ИТ-специалистов в современном мире.

На смену им в украинские компании пришли те, кто вдруг «внезапно» решил «уйти в ИТ» из «менеджеров» и прочих «по работе с клиентами» с редкими вкраплениями «молодой поросли» системных администраторов после ВУЗов (которые, ВУЗы, как бы не надували свои щеки – никаких системных администраторов даже в базовом представлении не готовят).

Кстати, о ВУЗах – имел тут возможность пообщаться с некоторым количеством «перспективных молодых сисадминов», которые заканчивают ВУЗ и многому научились – в направлении ИТ администрирования и т.п. на ведущих ИТ кафедрах украинских ВУЗов не рассказывают даже о теоретических основах ИТ-инфраструктуры, таких, как IT Infrastructure Optimization Model/IT Infrastructure Maturity Model, что, на мой взгляд, должно быть фундаментом знаний для любого, кто выходит из ВУЗа со специальностью типа «ИТ-специалист». О чем я? Да вот об этом – Модель оптимизации ИТ – http://bit.ly/CoreIOmod – хотя бы 8 часов лекций в план обучения можно добавить?

150 баксов – компании довольны, платить больше не надо, CIO репортят о внедрении новых систем для бизнеса, ИТ платформа продолжает быть лоскутной и дырявой – и всем хорошо. Было…

Когда тыкаешь носом в проблему – «Ок, проблемы есть, мы работаем, может привлечем кого-то со стороны, вот вас, например» – «75евро/час» – «сколько? Да вы что, мы таких денег в ИТ не платим!». Сейчас злорадно потираю руки, вспоминая разговор начала февраля…

Вывод только один – никакой украинской «ИТ-нации» не существует и не будет существовать еще долго. Сейчас есть какая-то «псевдонация» химерного вида с аутсорсерами, которые клепают код на заказ и считающими, что они держат Бога за бороду. Данная вирусная атака показала же полную несостоятельность Украины, как ИТ-страны.

Российский след…

«Патриоты» сразу устроили истерику «это необъявленная ИТ-война», нас атакуют! Расслабьтесь – никакие спецслужбы не причастны напрямую к данной атаке, ибо она является фарсом по своему смыслу и содержанию. Если к этой атаке причастны ФСБ и прочие подразделения – то кроме как полным тотальным ФАКАПОМ и провалом такую атаку от ФСБ назвать нельзя. Почему? Да все очень просто – имея так отлично работающий механизм инфильтрации в чужую сеть – профакапить возможности многолетнего контроля и планомерного изъятия информации из зараженных сетей, которые предоставляла данная атака – могли только дилетанты-школьники, решившие, что номер их Bitcoin достаточно защитит их анонимность и они получат миллионы баксов и свалят на Карибы…

О чем я?! Если бы я, как сотрудник соответствующего подразделения ФСБ, планировал атаку и имел бы на руках подобный механизм вторжения – никогда ни за что я бы не шифровал файлы, я бы использовал дальше pass-the-hash, pass-the-ticket атаки для получения всех требуемых мне аккаунтов и спокойно и незаметно контролировал бы сети крупнейших компаний Украины без какой бы то ни было огласки. Годами! Потому что CIO и ИТ-персонал украинских компании в 90% случаев не то, что не готово к таким атакам, а даже не в курсе, что это такое и как защищаться.

И в таком случае ФСБ получало бы стратегическое преимущество вместо тактической «хулиганской» победы – представьте себе права Enterprise Admin’а в Ощадбанке? А в -энерго? А на Чернобыльской АЭС или в Аэропорту «Борисполь»? Вы можете читать базы, смотреть транзакции и, не дай бог (хотя я допускаю и такую возможность – объединение технологических и офисных сетей при украинском общем ИТ-пофигизме) управление системами навигации или контроля за «Укрытием»… Представили?

Так что либо ФСБ – идиоты, либо «Путин всех переиграл», либо – украинский псевдопатриотический ИТ-бомонд опять прикрывает свою полную некомпетентность «войной»…

Кстати, коллеги из СБУ – я бы все же проверил насчет pth/ptt зараженные Петей системы после ввода их снова в эксплуатацию во избежание описанного выше сценария. Нужны консультации – вы знаете, как меня найти… Нет, в Украину не поеду.

А хакерам-недоучкам остается сказать только – ВЫ ИДИОТЫ, ВЫ ТОЛЬКО ЧТО ПРОВТЫКАЛИ СВОЙ ШАНС ИМЕТЬ НЕОГРАНИЧЕННЫЙ НЕКОНТРОЛИРУЕМЫЙ ДОСТУП КО ВСЕМ РЕСУРСАМ ЦЕЛОЙ СТРАНЫ ГОДАМИ!!!

Феерический факап Microsoft Ukraine

Самый же большой факапер в данной ситуации – это Microsoft Ukraine. И не потому, что вирус поражает Windows, а потому, что данное региональное подразделение Microsoft в Украине не предприняло никаких действий по предупреждению угрозы и защите своих заказчиков (а пострадали крупные заказчики) от возможных будущих атак. Вот просто НИКАКИХ! Ни в тот момент, когда в марте 2017 вышел патч, который был настолько критическим, что о нем трубили все, кому ни лень, ни в тот момент, когда через месяц, в апреле 2017, вышел эксплоит на дырку, ни в мае 2017, когда пошла первая волна атак – ни в один из этих моментов Microsoft Ukraine не разродился ни коммуникацией к заказчикам, ни к обширной базе своих подписчиков на рассылки, ни какими бы то ни было семинарами или даже вебкастами – просто тишина… Зачем?! Действительно, Интернет, народ читает про вирус, вдруг сам додумается закрыть дырки. Не додумался.

Ах, нет специалистов соответствующего профиля в Microsoft Ukraine?! Серьезно?! Безопасность, которая является критическим аспектом в ИТ – никак не представлена в Microsoft Ukraine соответствующей позицией? И при этом компания позиционирует локальный офис в том числе и как инструмент для поддержки пользователей?! – Тогда грош цена такому инструменту, который за полгода никак не смог прореагировать на громадную потенциальную угрозу и палец о палец не ударил, не потратил ни тысячи маркетинговых денег, чтобы хоть как-то донести информацию и об угрозах, и о мерах противодействия им, до своих заказчиков (вот специально зашел в подписки и посмотрел на коммуникации от Microsoft Ukraine – НИ-ЧЕ-ГО).

Впрочем – ситуация тут во многом аналогична ситуации на украинском рынке ИТ в целом, которая описана выше… С ослепленностью носорога Microsoft Ukraine уже 5 лет прет вперед девизом «Девелоперс! Клауд!» и полным отрицанием необходимости работать с ИТ-специалистами в целом и с безопасностью – в частности. Чего стоит проведенное с помпой многодневное мероприятие для девелоперов по блокчейну, проведенное в Киеве – прямо как пир во время чумы. Можно было бы хотя бы 20% этих денег потратить на то, чтобы рассказать про WannaCry и прочую хрень с EternalBlue и методы противодействия, вплоть до Defense-in-Depth – с соответствующими трансляциями и распространением материалов, можно было вебкасты организовать, в течение 4х месяцев с соответствующей рекламной поддержкой. Ага, фиг там!

Особенно порадовало вчера, в разгар вирусной атаки, сообщение в ФБ от менеджера Microsoft Ukraine по коммуникациям – «Ми працюємо! Триматиму в курсі справ.» – что, серьезно?! Афигеть, как оперативно сработали! Защитили! Даже перевода статьи месячной давности https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ не опубликовали… Кстати, письма в массовых рассылках про угрозу и с рекомендациями – так и не появилось. На текущий момент 28.06.2017 12:00 молчит также и группа ФБ – Спільнота ІТ-фахівців Microsoft в Україні – https://www.facebook.com/ITproCommunity/– постит только смешные гифки, у них же праздник и выходной – проблемы пользователей в праздник никого не волнуют.

Вторая часть – про что должен был рассказать, показать и научить всех своих заказчиков и клиентов Microsoft Ukraine – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

«Девелоперс! Ажур! Все в облака!» – при этом сами сотрудники компании плохо себе представляют те угрозы, которые несет насквозь дырявая локальная ИТ-инфраструктура облачной инфраструктуре заказчика и какие затраты могут возникнуть в случае взлома (об этом тоже здесь – https://youtu.be/4e2qwseGGNA) и везде, где только возможно, об этом умалчивая. Мало того, они слабо представляют себе и тот момент, что имидж продуктов Microsoft после подобных атак катастрофически испорчен, и даже не важно, что локальный ИТ профакапил не меньше – выбор заказчиками следующих продуктов, в том числе и облачных – будет не в пользу Microsoft и продавать Azure и облачные сервисы Microsoft после такого факапа будет еще сложнее, как бы не рассказывали «продажники» о высокой защищенности облаков (что, на сама деле – тоже неправда).

Так что данная атака – самый крупный и тотальный факап Microsoft Ukraine за все годы его существования и громадная дыра в стратегии компании в целом. И можно сказать, что на Microsoft Ukraine и его бездеятельности – лежит большая часть ответственности за произошедшее. Хотя и не думаю, что они сделают из этого какие-то выводы, кроме того, что продолжат свои преследования «инакомыслящих»…

 

И на этой ноте – хочу пожелать становления украинскому ИТ, после такой смачной публичной пощечины, думаю, некоторые таки задумаются про то, сколько реально стоит ИТ и почему не «рабы на галерах», а админы являются ИТ-специалистами и определяющей составляющей «ИТ-нации» и сколько им надо платить, чтобы подобное не повторилось. И учиться, учиться и еще раз учиться… Хотя я слабо представляю, как это будет делать “пересичный” украинский ИТ-администратор, который загружен по уши на работе текучкой (он же ИТ-дженералист по сути), денег на обучение у него нет (на 150 долларов – тут бы выжить), а Microsoft и прочие компании – “слились” из данного сегмента развития рынка… А отдельным ИТшникам – учитесь, развивайтесь, валите из этой страны, где ваши знания никто не оценит, туда, где есть реальный спрос и реальные задачи потому что, как мне кажется, весь этот шмон закончится просто очередным распилом бюджета…

Ах, да! Что делать?! Если срочно – просто снесите все (надеюсь, бекапы у вас есть) и установите начисто новую лицензионную Windows 10 со всеми обновлениями и влюченными сервисами защиты. Если данные важны и “потерпит” – дождитесь расшифровщика – скорее всего, учитывая объем атак – он появится. Для тех, кто еще не подхватил, но в зоне риска – обязательно следуйте рекомендациям Microsoft – https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ , научите своих пользователей ничего не запускать из Инета и удачи!

 

UPD 01: И, в дополнение, уже по комментам в Facebook на статью, хочу добавить замечательные слова, которые сказал Коля Бобух (сам я как-то поторопился с написанием статьи, так сказать, “на одном дыхании” писалась):

Nick Bobukh Также, я бы продлил логическую цепочку твоих рассуждений насчёт “АйТи нации” и “войти вайти” имени некоторых распиаренных в ФБ личностей.
Страна нихера не производит _конечного продукта_ (т.е. от слова совсем). Кто не верит, пусть пересчитает в денежном эквиваленте украинские вещи на себе, софт на компе, гаджеты, авто в гараже, даже квартиры если подумать, строятся на 50% из импортных материалов и на 100% импортной техникой по импортным же технологиям. ИТ не может быть вещью в себе, как утверждают апологеты “ИТ нации”, это часть экономики, причём не самая большая (Испания например нихера не “ИТ нация”, но и уровень и оборот в бабле ИТ области там на порядок больше чем у нас, потому что и экономика больше). А если у нас государство не может обеспечить даже неприкосновенность права собственности, то о каком росте может идти речь 🙂
Это значит, что добавочной стоимости, которая может идти в том числе на ИТ – нет. Отсюда и квадратные глаза при более чем гуманных рейтах.

UPD 02: для интересующихся техническими деталями – пост на Microsoft Blogs о том, как Petya работает и рекомендации по защите – New ransomware, old techniques: Petya adds worm capabilities – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

 

И пара ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Это должен знать каждый перед тем, как вставлять microSD в телефон или камеру–почему “дохнут” флешки/microSD–и несколько простых советов, которые помогут вам сэкономить деньги и сохранить данные и время…


Ввиду многочисленных вопросов в комментах в видео про сдохшие microSD и прочие флешки – дописал еще одно – более теоретическое – почему вообще дохнут microSD и как с этим бороться. Это должен знать каждый – если не хочет покупать новые microSD карточки/USB-флешки каждые несколько месяцев и переживать о потерянных данных Winking smile

Подписаться на мой YouTube-канал iWalker2000 ►►►

Как восстановить microSD ►►►

Как проверить/разблокировать флешку ►►►

 Итак, в продолжение 2х предыдущих видео о борьбе с проблемами USB-флешек, microSD и т.п., которые не хотят форматироваться, находятся в режиме только чтение и т.п. – записал еще одно видео, которое расскажет о самих проблемах – почему “дохнут” флешки, и, особенно – карточки microSD – и методах, как сделать так, чтобы эти карточки microSD прожили у вас в телефоне/камере максимально долго.

Материал этого видео подготовлен по просьбам/вопросам с предыдущих видео про microSD, и в нем вы узнаете:


Подробно: почему и как “сдохла” microSD/SD, флешка в телефоне, камере и как с этим бороться 😉

Предыдущие видео о том, как восстановить флешку/microSD. В этих видео описаны детальные шаги восстановления microSD/USB флешки при возникновении той или иной проблемы:

Почему сдохла моя microSD/USB флешка – не открывается, не читается, не форматируется, на нее нельзя записать новые данные? Главные причины выхода из строя флешек, особенно – microSD – следующие:

Аппаратные проблемы самой карточки/флешки или устройств, к которых microSD работает:

  • Заводской брак самой карточки (или сама карточка изначально “очень китайская” и собрана из отбракованных элементов для продажи в страны 3го мира типа бывшего СНГ)
  • Сильный нагрев устройства, в котором стоит microSD, при работе – и как результат – нагрев и выход из строя microSD
  • Агрессивная среда эксплуатации/резкие смены температур
  • «Китайский» кардридер/устройство, не соблюдающие должным образом требования к вольтажу/силе токи, серьезные скачки/пики при работе
  • Окончание лимита перезаписи ячеек у карточки – у каждого устройства с флеш-памятью – есть лимит, сколько раз каждая ячейка может быть гарантированно быть перезаписана. Обычно – указывается как цифра, какой объем перезаписи от полного объема карточки в день допустим в течение гарантийного срока. Обычно у microSD – это около 0.2, т.е. карточка объемом 32ГБ может в день перезаписывать данных не более чем на 6ГБ 😉

Программные проблемы, когда ввиду тех или иных ошибок происходит повреждение логической структуры самой файловой системы:

  • Аппаратный сбой записывающего устройства при записи
  • Недостаточная производительность самой карточки – на нее пытаются записать быстрее, чем она может реально писать и как вариант – сбои записи с повреждением данных
  • Программные ошибки приложений при записи на карточку

Что с этим делать? Как уменьшить риск потери карточки/данных:

  • Проверяйте флешку сразу после покупки, китайцы часто «кидают» по размеру/скорости – обязательно посмотрите это видео – http://bit.ly/microSD_test – и используйте утилиту проверки/теста microSD перед эксплуатацией
  • Знайте особенности своего телефона и не злоупотребляйте нагревом – не “гоняйте чертиков”, которые “кипятят процессор” долго, если карточка в телефоне конструктивно – рядом с процом.
  • Знайте особенности своей флешки, особенно – по скорости и перезаписям – еще раз перечитайте статью/пересмотрите видео про маркировку карточек/тестирование их скорости – http://bit.ly/chmicroSDpost 
  • Ставьте microSD, соответствующие аппаратным требованиям устройства
  • Покупайте оборудование знакомых марок у знакомых поставщиков, поищите в Интернете обзоры и тесты “выщиваемости” различных марок/моделей microSD.
  • Видеокамеры и видеорегистраторы – гроза и убийцы microSD – особенно со сдохшим аккумулятором
  • Режимы работы камер типа Time Lapse – часто приводят к сбоям ввиду длительности нагрузки/нагрева
  • Не используйте “любимую” карточку с глючными устройствами/прошивками

Как правильно выбирать microSD,  подробнее о маркировке и реальной производительности различных microSD/SD, китайских и не очень – читайте пост здесь на блоге. А основные правила выбора “долгоживущей” microSD – очень простые:

  • Известные производители, проверенные поставщики, не продающие подделки
  • Требуемая спецификация для устройства и задач
  • 2х32ГБ лучше 1х64ГБ – если это возможно (например, для видео/фото). Кроме того, что в случае сбоя – вы потеряете только половину, есть еще один важный аспект – чем выше плотность хранения на карточке microSD (больше ее объем) – тем больше вероятность сбоя ее носителя (причем, вероятность выше, чем прямо процорциональная увеличению объема).
  • Обязательно – температурная защита у флешки и у телефона. И не только температурная – для современных “плотных” карточке microSD действительно может хватить и работающего рядом фена с его электромагнитным излучением Winking smile

Как восстановить сдохшую USB-флешку/карточку microSD – подробные шаги описаны в этом посте у меня на блоге – Как восстановить “сдохшую” microSD, SD или USB, которая не хочет форматироваться – а тут дальше приводятся главные проблемы при восстановлении и что делать, если что-то при следовании инструкции пошло не так:

  • В случае, если при команде LIST DISK в списке устройства нет/пишет No media
    • Скорее всего «сдох» контроллер флешки (в мусорник)
    • Попробуйте в другом, нормальном кардридере
  • Команда CLEAN выдает сообщение «ошибка записи устройства», «устройство не готово»
    • Вышел из строя носитель на флешке, перешел в состояние «только запись» по исчерпанию ресурса (в мусорник)
    • Попробуйте другой кардридер Winking smile 
  • Команда CLEAN проходит нормально, но после, при команде CREATE PARTITION выдается сообщение, что места для нового раздела – нет
    • Вероятнее всего – также вышел из строя носитель флешки, запись на него неустойчивая
  • Аналогично, флешка нормально работает после восстановления на компьютере, но не работает в устройстве – уровень сигнала на портах USB/кардридерах обычно выше, чем в смартфонах/камерах, потому в ПК запись устойчивее и носитель работает.

 Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 Мои тесты производительности различных USB флешек/microSD/SSD дисков и т.п. у меня на канале смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

 

Обзоры Xiaomi Mi6, ч.02: синтетические тесты производительности и времени работы Xiaomi Mi6–результаты в AnTuTu, PCmark, 3Dmark, GFXbench, Octane Benchmark, Kraken и прочих тестах…


Продолжаем обзоры нового топового телефона Xiaomi Mi6 Ceramic, напомню, первый пост из этой серии – распаковка и начальный обзор Xiaomi Mi6 Ceramic – уже опубликован, смотрите/читайте, если пропустили.

Купить Xiaomi Mi6 Ceramic на GearBest ►►►

Подписаться на мой YouTube-канал iWalker2000 ►►►

А а в этом обзоре – традиционное видео в серии обзоров любого телефона – синтетическое тестирование производительности в разных тестах типа Antutu, PCmark, 3Dmark и прочих – на этот раз Xiaomi Mi6. А все обзоры этого аппарата – Xiaomi Mi6 Ceramic – и других устройств от Xiaomi смотрите у меня на канале в этом плейлисте.


Обзор Xiaomi Mi6, ч.02 – синтетические тесты производительности – AnTuTu, PCMark, 3Dmark и т.д.

Напомню, что Xiaomi Mi6 получил топовое на текущий момент железо, что позволяет ему конкурировать в производительности с самыми престижными моделями от Apple и Samsung.

Технические характеристики Xiaomi Mi6 у моей модели – у меня топовая комплектация – 6ГБ ОЗУ с максимальным размером хранилища – 128ГБ и в керамическом корпусе – радуют:

  • Главная особенность: флагманский телефон от Xiaomi под управлением Android 7.x 
  • Процессор: 8ми ядерный Qualcomm MSM8998 Snapdragon 835 – 4 ядра 1.9 GHz Kryo + 4 ядра 2.45 GHz Kryo
  • Графика: Adreno 540
  • Память: 6ГБ ОЗУ 
  • Встроенное хранилище: 128ГБ 
  • Слот для карт microSD: НЕТ 
  • Экран: IPS, 5,15″, 1080×1920 пикселей с закругленными краями
  • Камера: ДВЕ основные камеры 12МПкс, сенсор 1/2.9″, 1.25 µm ультрапиксели, OIS, автофокус, разное фокусное расстояние, двойная LED вспышка, видео 4К 2160p при 30fps + фронтальная 8МПкс  с видео 1080р
  • Аккумулятор: 3350 мА*ч, время работы в тесте PCmark – 10ч 
  • Размеры, вес: 145,2 x 70,5 x 7,5 мм, 182 г (для Xiaomi Mi6 в керамическом корпусе, в “обычном стекле” – 168г)
  • Брызгозащищенный корпус (не путать с водонепроницаемым – помещать в воду надолго не рекомендуется)

В реальности же – надо говорить спасибо не Xiaomi, а Qualcomm – именно благодаря новому процессору Snapdragon 835 мы видем отличную производительность Xiaomi Mi6, которая “закидывает” этот телефон сразу на первые места (во многих тестах – от 1го до 5го) различных тестовых рейтингов. Xiaomi здесь молодцы в том, что смогли оперативно – за полгода после анонса нового процессора – запустить в продажу хороший такой телефон на базе самого-самого процессора и снимать сливки с рынка высокопроизводительных устройств.

А теперь – о рейтингах производительности Xiaomi Mi6… Как показали все тесты Xiaomi Mi6 – рейтинг, который есть в справочных таблицах и реальные показатели “обычного” телефона, которым пользуется человек – как говорится – “две большие разницы”… Я, конечно, понимаю, что если удалить с телефона все, что хоть чуточку забирает процессорное время, память и батарею – то можно будет получить заявленные высоты, но в реальности, на телефоне, где много чего уже установлено – тесты показывают на 5-7% ниже производительность, чем заявлено.

Приведу некоторые значения из полученных результатов тестирования, а рядом с ними (в “серой” колонке) – то, что заявляет “официальная статистика”.

image

А более детально про эти и другие результаты – например, время работы от батареи – найдете в самом видео тестирования Xiaomi Mi6

Продолжение тестирования Xiaomi Mi6 – на этот раз в играх с их FPS – следует… Кстати, у вас есть пару дней (сегодня и завтра – 16-17.06), чтобы написать в комментариях к этому видео на YouTube, какие именно игры под Android погонять в тестах на Xiaomi Mi6. Пока в планах – World of Tanks, NFS, GTA, а дальше – уже по желанию публики… 😉

Предыдущие обзоры Xiaomi Mi6 вы найдете здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Мои тесты производительности других телефонов и планшетов (на разном железе и ОС за последние пару лет) у меня на канале смотрите здесь:

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

 

Обзоры Xiaomi Mi6, ч.01: достаем из коробки топовый Xiaomi Mi6 в керамическом корпусе с 6GB/128GB


Итак, у меня новая игрушка на ближайший месяц – Xiaomi Mi6 Ceramic – и, ожидаемо, новая серия обзоров на моем YouTube-канале iWalker2000.

Купить Xiaomi Mi6 Ceramic на GearBest ►►►

Подписаться на мой YouTube-канал iWalker2000 ►►►

Да-да, это не ошибка – я завел себе телефон на Android… Smile И не просто телефон, а топовый от Xiaomi – Xiaomi Mi6 в керамическом корпусе с топовым 8миядерным Snapdragon 835, 6GB ОЗУ и 128Gb хранилища на борту. А еще у Xiaomi Mi6 двойная основная камера – 2х12МПкс с разным фокусным расстоянием и фронтальная камера в 8МПкс – и все восхищаются сделанными Xiaomi Mi6 фотками, особенно – портретными…

Все это я, конечно, протестирую – и производительность, и качество записи видео, и удобство работы – собственно, я уже занялся этим Winking smile А пока – смотрите первое видео из серии обзоров Xiaomi Mi6распаковка посылочки с Xiaomi Mi6 Ceramic из Китая, с GearBest.


ГаджеТы: достаем из коробки топовый Xiaomi Mi6 в керамическом корпусе с 6GB/128GB 

 

И НЕТ – это не значит, что я “переползаю” с Windows 10 Phone на Android – просто после кражи моей Lumia 950 нужен был какой-то телефон со средним по нынешним временам размером экрана (кто бы поверил 5 лет назад, что 5.15” экрана будут считаться «средненькими») – в основном, как карманная «умная звонилка» – на “перекантоваться” до выхода новых аппаратов от Microsoft. Вот я давно и приглядывался в продукции Xiaomi – зачем покупать “абы что”, если можно купить свеженькую модель и поделиться впечатлениями о ней, потестировать – а потом и махнуть назад на свеженький флагман с Windows 10 Mobile, как бы он там не назывался – Surface Phone, Surface PDA и т.п.

Вообще-то, у меня было много критериев выбора, по которым я принял решение о покупке именно данного аппарата – Xiaomi Mi6 в керамическом корпусе:

  • Почему именно Xiaomi? – как-то так сложилось, что я доверяю этому бренду, учитывая, что их первый планшет – Xiaomi Mi Pad – у меня до сих пор живет, процветает и очень шустро работает – уже 3 года, пора снимать видео про 3 года использования 😉
  • Почему не iPhone? – мне не интересна продукция данной фирмы. Я периодически «посматриваю» – так, у меня есть их iPod 5го поколения – и понимаю, что для меня это – «не то»… И для обзоров – аппараты уже «заобзорены» до нихочу, только самый ленивый не сделал обзор iPhone.
  • Возможность сделать интересные для посетителей канала обзоры – это тоже немаловажная составляющая выбора именно Xiaomi Mi6 – как свежей модели, которая появилась на рынке буквально 2 месяца тому, и многие из тем еще недостаточно раскрыты Winking smile
  • Xiaomi Mi6 полностью подходит по своим размерам/весу под задачи, которые на него мною возлагаются – быть подручным телефоном в заднем кармане джинсов.
  • Керамический корпус в топовой комплектации Xiaomi Mi6 Ceramic – если верить рекламе, то данный корпус невозможно сломать… Я не говорю о падениях (хотя, по идее, данный керамический корпус должен хорошо «держать» и такой «удар»), я говорю о том, что я очень часто просто сажусь на телефон, забывая, что он у меня в заднем кармане джинсов. Да и тестирование керамического корпуса и экрана Xiaomi Mi6 процессом эксплуатации – думаю, будет не лишним, учитывая, что я телефоны не берегу, защитных стекол не клею, чехлы практически не использую (исключая «лопаты»-фаблеты типа бывшего Lumia 1520 или нынешнего CUBE WP10 с его 7”) и вообще – отношусь к телефонам, как к расходному материалу, совершенно не берегу их, часто роняю, кладу в карман с ключами и т.д.
  • Камеры в Xiaomi Mi6 – очень интересно потестировать, особенно после топовых камер Lumia 1020 и Lumia 950 XL. Я еще не сравнивал, как снимают видео камеры в Lumia 950 XL и Xiaomi Mi6 (это будет отдельное видео, с участием и других оригинальных экспонатов типа Lumia 1020), но сама идея использования 2х основных камер с разным фокусным расстоянием в тех или иных сценариях – мне интересна. Фото, исходя из первых впечатлений, Xiaomi Mi6 тоже делает очень даже хорошие, хотя их «яркость» во многом обусловлена программной составляющей приложения камеры.
  • И процессор – немаловажную роль в выборе этой модели сыграл процессор – Qualcomm Snapdragon 835 недавно получил возможность запускать Windows-приложения в режиме эмуляции x86, что делает его одним из претендентов на получение сборки мобильной Windows следующего поколения. Почему именно Xiaomi Mi6, а не какой-то другой телефон с этим процессором? – потому что Xiaomi в прошлом демонстрировал достаточную гибкость к экспериментам и для того же Xiaomi Mi4/Mi5 имеется сборка Windows 10 Mobile.
  • И почему Android, а не Windows 10 Phone? Почему было не купить еще один аппарат Lumia 950? – это еще один аспект возможностей «написать обзоров» – в данном случае – сделать сравнение…
  • И ДА! – как уже сказано выше – после выхода нового поколения телефонов с Windows – я сразу планирую “переползти” назад, а что будет с Xiaomi Mi6 – посмотрим, может, будет сборка Windows Mobile и под него – будет отличное поле для экспериментов.

Кстати, о сравнении – давно планировал субъективно сравнить и удобство работы в двух системах – Windows 10 Mobile и Android, но вот так, не поработав с «в живую» с каждой, а просто сравнить «фичи» – было бы неправильно. Теперь, с появлением Xiaomi Mi6 – такая возможность у меня будет. И, кстати, первые субъективные впечатления от «постоянно» работы на Android уже появились:

  • После интерфейса Windows Phone/Windows Mobile – уже после первых часов работы – начинаешь понимать, насколько убог и неудобен интерфейс Android…
  • Забегая вперед, скажу, что удивило – в плохом слысле – также и “качество” работы ОС/приложений – только за вчера телефон перегрузился 3 раза – и это не аппаратные сбои, а глюки приложений (смог повторить), напрочь убивающих систему Sad smile
  • А еще, для тех, кто ругает Windows за постоянные обновления – могу сказать, что за 3 дня использования на Xiaomi Mi6 уже “прилетело” 2 обновления системы – одно поставилось в процессе включения/настройки, а другое – буквально минуты назад – пока я писал этот пост – с пометкой “улучшение стабильности системы” – может, перестанет крешиться в описанных выше случаях? Winking smile

А так да – Xiaomi Mi6 – по первым впечатлениям – телефон очень даже неплохой, ухатистый, эргономичный, действительно делает хорошие фотки и достаточно шустрый. Тесты уже активно греют процессор Snapdragon 835 и я собираю материал для следующего видео – тестирования производительности Xiaomi Mi6 в синтетических тестах. А потом – и в игровых…

Так что – продолжение обзоров Xiaomi Mi6 – следует

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!