ابزاري كه گوشي را به دوربين و رايانه تبديل مي‌كند

يك مهندس خلاق ابزاري به نام هات دايو توليد كرده كه مي‌تواند گوشي‌هاي هوشمند را به رايانه و دوربين زيرآبي مبدل كند. 

به گزارش مهر به نقل از نيواطلس، غواصان و شيرجه روهاي حرفه‌اي معمولاً با استفاده از برخي ابزار كمكي گوشي‌هاي هوشمند را به رايانه‌هايي ساده مبدل مي‌كنند تا عمق شيرجه، مدت زمان زيرآب ماندن و مسير طي شده را شناسايي كنند. اما هات دايو علاوه بر ارائه اين خدمات مي‌تواند گوشي را به دوربين پيشرفته عكاسي و فيلمبرداري در زير آب مبدل كند.

 

ابزار يادشده كه با استفاده از يك آلياژ يكپارچه آلومينيومي و يك لايه پلي كربنات شفاف ۶ ميلي متري توليد شده با گوشي‌هاي هوشمندي كه ابعاد آنها از ۱۶۴ در ۸۴ ميليمتر بزرگ‌تر نباشد، سازگاري دارد. همچنين اين ابزار مي‌تواند از گوشي‌ها تا عمق حداكثر ۸۰ متري آب حفاظت كند.

 

يك پمپ ويژه نيز در هات دايو كار گذاشته شده تا با ايجاد خلاء مانع از ورود هرگونه رطوبت و آب به درون گوشي شود. هات دايو همچنين داراي يك نمايشگر ال اي دي روشن است. حسگر عمق سنج، قطب نماي الكترونيك يكپارچه و يك ريزپردازنده نيز در اين ابزار كار گذاشته شده است.

 منبع: https://www.beytoote.com/computer/technews/tnews11065229.html

نسل جديد پيام رسان اندرويد آماده عرضه شد

گوگل در يك سال و نيم گذشته در حال طراحي نسل جديد پيام رسان براي كاربران آندرويد بوده تا جايگزين سرويس پيام متني غيرمطمئن و قديمي شود و سرانجام محصول جديد را آماده عرضه كرده است.

به گزارش ايسنا، سرويس ارتباطات غني (RCS) گوگل پاسخ اندرويد به iMessage اپل است و از همه ويژگيهايي كه اين روزها اكثر اپليكيشنهاي پيام رسان دارند، برخوردار است.

 

گوگل در يك پست وبلاگ اعلام كرد قصد دارد رمزنگاري سرتاسري را ابتدا براي مكالمات دو نفره عرضه كند. توضيح مذكور اين احتمال را تقويت كرد كه چتهاي گروهي رمزنگاري شده سرتاسري هم در راه خواهد بود.

 

اين سرويس در مرحله بتا براي شماري از كاربران موجود خواهد بود و در سال آينده براي همه كاربران عرضه مي شود.

 

رمزنگاري سرتاسري مانع از خوانده شدن پيامهاي رد و بدل شده ميان دو نفر حتي توسط گوگل مي شود.

 

گوگل در سال ۲۰۱۶ با عرضه اپليكيشن Allo وارد فضاي پيام رسان رمزنگاري شده سرتاسري شد. اين اپليكيشن فورا انتقاد كارشناسان امنيتي را براي عدم فعال بودن ويژگيهاي امنيتي آن به صورت پيش فرض، برانگيخت. گوگل دو سال بعد اين پروژه را براي هميشه كنار گذاشت.

منبع: https://www.beytoote.com/computer/technews/banews77333.html

نحوه كار VMware vSphere

Vsphere مكانيزمي است كه اساس هدايت صنعت مجازي سازي در جهان مي باشد و به كاربر توانايي زيادي در شبيه سازي نرم افزار شبكه و ديتا سنتر را در عين سادگي مي دهد. در مجازي سازي Vsphere، ديتا هميشه در دسترس بوده(continually On energy) و سازگاري بي نظيري در هدايت ديتاسنتر و سرورهاي شما را خواهد داشت. كه اين باعث كاهش هزينه ها و افزايش مدت

امكانات و اجزاي مختلف VMware vSphere چيست - قسمت اول

زمان در سرويس بودن (Uptime) و باعث سادگي در راه اندازي ديتاسنتر و شبكه سازماني مي گردد. در نگاه Vmware Vsphere چيست؟ هدف مجازي سازي نرم افزارهاي حال وآينده و كمك به صنعت برنامه نويسي مي باشد. چگونه Vsphere به ما كمك مي كند؟ به نظر ميرسد اين مورد را بايد درچند مرحله دنبال كنيم.
 مجازي سازي نرم افزار به راحتي: ايجاد محيط بهينه شده در زمينه كارايي و دسترس پذيري به كاربر (در مقياس كوچكتر) توانايي مجازي سازي نرم افزار در مقياس هاي بزرگتر و پيچيده را مي دهد. سهولت در مديريت مجازي سازي ديتا سنتر: مديريت ابزارها, فايلهاي به اشتراك گذاري شده, گسترش و مهاجرت از سرور فيزيكي به سرور مجازي با قدرت پايداري و سهولت در كنترل ابزارها بوجود مي آيد. مهاجرت و نگهداري ديتا سنتر: توانمندي در پايدار بودن و بدون بوجود آمدن مدت زمان از كار افتادگي(Downtime) در زمان مهاجرت و نگهداري بدون مدت زمان از كار افتادگي (zero Downtime packages) هدايت سيستم ذخيره سازي شما در محيط مجازي: سادگي در ادقام سيستم ذخيره سازي جهت به كار گيري به عنوان سيستم مركزي باعث افزايش كارايي و امنيت بالاي داده ها ميگردد.جهت سهولت به كارگيري اصطلاحات مجازي سازي ديكشنري در زير قرار داده ايم تا شما عزيزان در صوت نياز از آن استفاده كنيد و مبحث Vmware Vsphere چيست؟ را به بهترين نحو ممكن فرا بگيريد.
Vmware Vsphere Hypervisor structure : هسته مركزي كه باعث افزايش قدرت مانور نرم افزار در محيط مجازي و در لايه كارايي شده و به گروهي از ماشينهاي مجازي امكان به اشتراك گذاري منابع سخت افزاري با كارايي بالا را مي دهد.
Vmware Vsphere Symmetric more than one Processing : به ما اين امكان را مي دهد كه در محيط مجازي بتوانيم از 128 virtual Cpu استفاده كنيم . در واقع باعث افزايش توانمندي در ايجاد digital Cpu مي شود.
(virtual system record system(VMFS : به ماشينهاي مجازي امكان دسترسي به سيستم ذخيره سازي به اشتراك گذاري شده (Fiber) و همچنين هارد محلي جهت دسترسي و فعال كردن قابليتي به نام Vmware Vsphere storage Vmotion مي باشد.
Vmware Vsphere garage APIs : سازگاري و توانايي ادقام با سيستم محافظت ديتاي محصولات ديگر مي باشد كه باعث ايجاد توانايي ديسك گروه مي شود.
Vmware Vsphere thin Provisioning : توانمندي در سيستم ذخيره سازي هوشمند به روش به اشتراك گذاري شده مي باشد كه به مركز IT اجازه دسترسي به ديسكها را بدون نياز به فضاي اختصاص داده شده مي دهد تا مجموعه وقت كافي جهت افزايش فضاي ديسك داشته باشد.
Vmware Vsphere Vmotion : امكان مهاجرت آنلاين بين سرورها و digital switch بدون بوجود آمدن مدت زمان ازكار افتادگي حتي براي چند ثانيه شده و باعث عدم از كار افتادگي سرويسهاي 24 ساعته مي شود.
Vmware Vsphere garage Vmotion : فعال سازي امكان مهاجرت ديسك مجازي بدون جلوگيري از توقف سرويس و عدم نياز به مدت زمان توقف سرويس جهت پيكربندي مي باشد
Vmware Vsphere high Availability : در صورت از كار افتادگي سرور اوليه كمتر از يك دقيقه تمامي سرويس ها و سيستم عامل از طريق سرور ثانويه به مدار باز خواهد گشت.
Vmware Vsphere Fault Tolerance : اجازه دسترسي به سرويس بدون قطعي در صورت از كار افتادن سرور به دليل منابع سخت افزاري را مي دهد و اين امر بدون از دست دادن ديتا و مدت زمان از كار افتادگي بوده و همچنين توانايي پشتيباني از  4vCpu را دارا مي باشد.
Vmware Vsphere records protection : سيستم پشتيبان و محافظت از ديتا مي باشد كه به كمك شركت EMC عرضه شده كه امكان پشتيبان گيري به روش كپي برابر اصل و قابليت بازگرداني بسيار بالا (استفاده از تكنولوژي WAN شركت EMC جهت استفاده در disaster healing) همچنين داراي رابط مديريتي كار آمد براي امنيت Vsphere مي شود.
Vmware Vshield stop factor : توانايي امن كردن ماشين مجازي با ويروس كش و ضد بد افزار بدون نياز به Agent در محيط مجازي (عدم نياز به نصب آنتي ويروس در سرورها)
Vmware Vsphere virtual extent : فعال سازي مفهوم سيستم ذخيره سازي خارجي جهت معرفي و اعمال به محيط مجازي مي باشد
VmwareVsphere content Library : توانايي كنترل مركزي الگوهاي مجازي , نرم افزارها,فايلهاي ISO و اسكريپتها مي باشد
Vmware Vsphere allotted aid Scheduler: توانايي اجراي عمليات دسترسي به سخت افزارها (سرور) بدون دخالت انسان جهت اجراي توازن بين ماشينهاي مجازي در كلاستر موجود را داشته و همچنين به مدير شبكه در مديريت كلاسترها كمك بسزايي مي كند.
Vmware Vsphere disbursed electricity control: توانايي بهينه سازي مصرف برق در محيط كلاستر ؛ DRS و تنظيم توازن مورد نياز هر كلاستر
Vmware Vsphere reliable memory : سيستمي كه به شما اجازه دسترسي به بهترين حالت استفاده از حافظه جانبي در محيط Vsphere را مي دهد.
Vmware Vsphere distributed switch : بهينه سازي و سادگي در مجازي سازي كارت شبكه در محيط مجازي و توانايي اجراي سويئچ هاي فيزيكي در قالب مجازي را به ما مي دهد
Vmware Vsphere vehicle deploy : توانايي اجراي بروز رساني ها جهت استفاده در محيط مجازي (سيستم عامل ها) بدون نياز به آپديت دستي.

لايه هاي امنيتي VoIP

يكي از مشكلات موجود در voip نسبت به سيستم تلفن ستني موارد امنيتي مي‌باشد كه بي توجهي نسبت به آن، باعث بالا رفتن هزينه‌ها مي‌شود. از اين رو قصد داريم تا با بررسي يك سري از حفره‌هاي امنيتي رايج در voip به راه هاي مقابله با آن بپردازيم.
نكته: قطعا در اين مقاله نمي‌توانيم براي مطالعه بيشتر در زمينه لايه هاي امنيتي VoIP اينجا را كليك كنيد تمام مشكلات امنيتي موجود در voip را بيان كنيم ولي اميد است كه شخص با خواندن اين مقاله تا حد زيادي از اين حملات جلوگيري كند.
 

لازم است قبل از اين كه به بررسي پروتكل‌هاي موجود در voip و لايه utility بپردازيم حملات رايج در شبكه را بشناسيم و با طراحي درست شبكه از حملات در لايه هاي بالايي جلوگيري كنيم.
ARP POISONING
با استفاده از روش arp poisoning هكر مي تواند خود را به عنوان يك شخص مياني در مسير دو دستگاه قرار گيرد و به راحتي تمامي اطلاعات رد وبدل بين دو دستگاه را با استفاده از نرم افزارهايي مانند Cain و ettercap گوش كند.
Man_in_the_middle
در اين روش هكر آدرس mac خود را به عنوان آدرس mac سرور در شبكه ارسال مي‌كند و از اين به بعد هر شخصي كه مي‌خواهد به سرور وصل شود در واقع به سيستم هكر وصل شده است و مي‌تواند اطلاعات مورد نياز خود را بردارد و خود اطلاعات را به سرور ارسال كند.
براي جلوگيري از arp poisoning در شبكه راه هاي زيادي وجود دارد
استفاده از static arpاستفاده از نرم افزارهاي ArpON، AntiARP، ArpWatch
استفاده از سوئيچ هاي control براي مثال استفاده از port protection در سوئيچ هاي cisco
در voip شما مي‌توانيد با جدا كردن voip از facts و تعريف تمام IPphone ها در يك vlan مجزا از اين نوع حملات جلوگيري كنيد.
 
SIP
براي مقابله با مشكلات امنيتي در پروتكل SIP نياز به داشتن امنيت درلايه هاي utility و community مي باشد.SIP از پروتكلهاي  UDP, TCP براي signalling استفاده مي كند و در نتيجه تمام مشكلات موجود در اين پروتكل ها را نيز شامل ميشود. Textual content-based بودن پروتكل SIP باعث بالا بردن دسترسي افراد عير مجاز به اطلاعات تبادل شده در پروتكل SIP ميشود.
به همين دليل است كه راه كار هاي امنيتي از قبيل (فايروال، encryption و authentication ) مورد استفاده قرار مي گيرد. در ضمن استفاده از پروتكل هاي TLSو  IPSec مي‌تواند باعث افزايش سطح امنيتي در SIP شود.
 
بعضي تنظيمات موجود در asterisk:
بسياري از هكرها براي پيدا كردن username و password در asterisk از روش brute force استفاده ميكنند، چنانچه username ارسالي توسط هكر در سيستم باشد asterisk جواب ۴۰۱ “UNAUTHORIZED”  يا ۴۰۷ “غير مجاز مي باشد AUTHENTICATION REQUIRED”  را بر مي گرداند و اگر username ارسالي توسط هكر در سيستم يافت نشود asterisk جواب ۴۰۴ “no longer found”  را بر مي گرداند و اين به هكر كمك مي كند تا براحتي username هاي موجود در سيستم را پيدا كند. براي اين منظور alwaysauthreject را در تنظيمات sip.Conf خود برابر با sure قرار دهيد تا asterisk به تمامي درخواست ها جواب ۴۰۱ يا ۴۰۷ را برگرداند.استفاده نكردن از شماره به عنوان usernameراه اندازي tlsمحدود كردن IP هاي مجاز براي يك داخلي 
پروتكل sip به صورت پيش فرض از روش HTTP Digest براي احرازهويت كاربران خود استفاده مي كند
احراز هويت در SIP:
ابتدا purchaser يك در خواست sign up به sip سرور ارسال مي كند
سپس sip سرور پاسخ ۴۰۱ يا ۴۰۷ را بر ميگرداند
سپس client درخواست sign up خود را به همراه mystery خود را ارسال ميكند
 
1-Register sip:192.168.1.138;delivery=UDP SIP/2.ZeroThrough: SIP/2.Zero/UDP 192.168.1.138:5061;branch=z9hG4bK-d8754z-84186a35f1e76cd2-1—d8754z-Max-Forwards: 70Contact: To: From: ;tag=2059497eCall-id: OTBkOGJhMmYwNTQ4M2U0ODBmOTU0YmQzODViOWVmM2U.CSeq: 1 sign upExpires: 3600Allow: INVITE, ACK, CANCEL, BYE, NOTIFY, REFER, MESSAGE, alternatives, data, SUBSCRIBESupported: replaces, norefersub, extended-refer, X-cisco-serviceuriConsumer-Agent: Zoiper rev.11619Permit-events: presence, kpmlContent-length: 0
2-SIP/2.Zero 401 UnauthorizedVia: SIP/2.0/UDP 192.168.1.138:5061;branch=z9hG4bK-d8754z-84186a35f1e76cd2-1—d8754z-;obtained=192.168.1.138;rport=5061From: ;tag=2059497eTo: ;tag=as503e8ab6Name-identity: OTBkOGJhMmYwNTQ4M2U0ODBmOTU0YmQzODViOWVmM2U.CSeq: 1 registerServer: Asterisk PBX 10.Zero.0Allow: INVITE, ACK, CANCEL, alternatives, BYE, REFER, SUBSCRIBE, NOTIFY, data, publishSupported: replaces, timerWWW-Authenticate: Digest set of rules=MD5, realm=”abdi“, nonce=”4674f014“Content material-length: 0
3-Register sip:192.168.1.138;delivery=UDP SIP/2.ZeroThrough: SIP/2.Zero/UDP 192.168.1.138:5061;branch=z9hG4bK-d8754z-f372cbe708a324d0-1—d8754z-Max-Forwards: 70Contact: To: From: ;tag=2059497eName-identity: OTBkOGJhMmYwNTQ4M2U0ODBmOTU0YmQzODViOWVmM2U.CSeq: 2 check inExpires: 3600Permit: INVITE, ACK, CANCEL, BYE, NOTIFY, REFER, MESSAGE, options, information, SUBSCRIBESupported: replaces, norefersub, extended-refer, X-cisco-serviceuriUser-Agent: Zoiper rev.11619Authorization: Digest username=”200“,realm=”abdi“,nonce=”4674f014“,uri=”sip:192.168.1.138;transport=UDP“,response=”0b84db8e33d6f961b8f8e17c5a2bf420“,set of rules=MD5Permit-occasions: presence, kpmlContent material-duration: 0
محاسبه response توسط consumer :
String1 = md5(username+”:”+realm+”:”+mystery)String2 = md5(approach+”:”+req_uri)Response = md5(string1+”:”+nonce+”:”+string2)
همانطور كه مي‌بينيد در SIP هيچگاه secret ارسال نمي‌شود، در واقع customer با استفاده از realm و nonce كه از سرور دريافت مي‌كند(مرحله ۲) مقدار response را با استفاده از فرمول بالا به دست مي‌آورد و آن را ارسال مي‌كند و سرور نيز به همين روش مقدار reaction را محاسبه مي‌كند و اگر reaction خود و client يكي بود authentication با موفقيت انجام مي‌شود.
با توجه به يك طرفه بودن الگوريتم MD5 با داشتن reaction، رسيدن به secret تقريبا غير ممكن است اما اگر پسورد انتخاب شده به سادگي قابل حدس زدن باشد هكر به راحتي ميتواند response خود را توليد كند و آن را با reaction فرستاده شده از سوي patron مقايسه كند و پسورد را به دست آورد.
 
Encryption  در media :
به دليل وجود نداشتن هيچ مكانزيم امنيتي در rtp payload، امكان استراق سمع و حتي فهميدن dtmf هاي ارسالي توسط شخص ارسال كننده بسيار راحت خواهد بود، اگر شبكه مورد نظر مسائل امنيتي را رعايت نكرده باشد.
 
SRTP مشخصات RTP تعريف شده در RFC3711 را فراهم مي كند كه رمزنگاري و احراز هويت‌هاي صوتي  داده ها را در يك جريان RTP مشخص مي كند. كليد رمزگذاري و گزينه ها در پيام هاي  INVITE رد و بدل شده، به اين منظور ترجيحا از SIPS استفاده شود
براي encryption و decryption در SRTP از AES استفاده مي شود.
Asterisk Dialplan Injection
يكي از رايج ترين از مشكلات امنيتي در asterisk قبول كردن wildcard در EXTEN$ است. با داشتن wildcard در dialplan ممكن است شخص با تزريق كردن string، اجازه گرفتن تماس هاي ناخواسته از نظر سيستم، مورد قبول قرار گيرد.
مانند زير:
Exten => _X.,1,Dial(SIP/$EXTEN)
در اين حالت شخص با تماس گرفتن به
۳۰۰&DAHDI/g1/00146165551212
مي تواند يك تماس بين اللملي ايجاد در حالي كه در Dialplan قصد ما فقط اجازه گرفتن تماس داخلي بوده است.
البته اين مشكل امنيتي فقط در تكنولوژي هايي  قابل اجرا است كه قابليت ارسال string را داشته باشند مانند SIP.
 
براي جلوگيري از اين گونه تماس ها استفاده از تابع filter در Dialplan است به مثال زير توجه كنيد:
Exten => _X.,1,Set(SAFE_EXTEN=$filter(0-9,$EXTEN:1))Same => n,GotoIf($[$EXTEN:1 != $SAFE_EXTEN]?Error_match,1)Identical => n,Dial(SIP/$SAFE_EXTEN)
Exten => error_match,1,Verbose(2,Values of EXTEN and SAFE_EXTEN did no longer in shape.)Same => n,Verbose(2,EXTEN: “$EXTEN” — SAFE_EXTEN: “$SAFE_EXTEN”)Equal => n,Playback(silence/1&invalid)Identical => n,Hangup()
يكي ديگر از مسائلي كه بايد مورد توجه قرار گيرد استفاده از فايروال و محدود كردن دسترسي ها مي باشد.
هنگامي كه تمامي داخلي قرار است از درون شبكه داخلي به سرور متصل شوند نيازي نيست پورت هاي مانند SIP و IAX در در اينترنت باز گذاشت.
در صورت نياز به استفاده از پروتكل SIP و IAX از اينترنت استفاده از اين نام مجاز نمي باشد مي تواند گزينه مناسبي باشد، البته به دليل داشتن overhead بر روي شبكه و تاثير بر روي كيفيت مكالمه، امكان اجراي اين نام مجاز نمي باشد نباشد كه در اين صورت بايد راه كارهاي امنيتي مناسب به كار گرفته شود.
براي مثال در asterisk با نگاه به فايل var/log/asterisk/messages/ ميتوانيد با نوشتن يك اسكريپت، ip هايي را كه چند بار براي register شدن failed شده اند را براي مدتي يا براي هميشه block كنيد.
در زير نمونه اي از اين فايل را مشاهده مي كنيد.
[Jun 19 13:59:54] notice[24287] chan_sip.C: Registration from ‘’ failed for ’192.168.1.138:5061′ – wrong password[Jul 29 17:19:11] observe[4646] chan_sip.C: Registration from ‘”2 hundred″’ failed for ’192.168.88.A hundred:5060′ – Username/auth call mismatch                                                                                                                                                       [Jul 29 17:19:11] notice[4646] chan_sip.C: Registration from ‘”500″’ failed for ’192.168.88.100:5060′ – No matching peer found

آمازون براي تحويل سريعتر كالا هواپيما خريد

آمازون براي تحويل سريعتر كالا هواپيما خريدشركت آمازون براي توسعه شبكه حمل كالا و تحويل سريعتر آن ۱۱ فروند بوئينگ ۳۰۰-۷۶۷ خريداري كرد. 

به گزارش ايسنا، اين هواپيماها كه هفت فروند آنها از دلتا ايرلاينز و چهار فروند از وست جت خريداري خواهد شد، تا سال ۲۰۲۲ به شبكه حمل هوايي آمازون خواهند پيوست.

 

آمازون در ژوئن ۱۲ فروند بوئينگ ۳۰۰-۷۶۷ تبديل شده به هواپيماي باري را از "گروه خدمات حمل هوايي" اجاره كرده و شمار هواپيماهاي موجود در ناوگانش را به بيش از ۸۰ فروند رسانده بود.

 

فروشگاه اينترنتي آمازون با هدف سرعت بخشيدن به حمل بسته هاي مشتريان و كامل كردن ظرفيت حمل شركتهايي مانند يونايتد پارسل سرويس، در سالهاي اخير فعاليتهاي حمل بار هوايي خود را به سرعت توسعه داده است. اين شركت در اكتبر اعلام كرده بود افزايش هزينه روي زيرساخت حمل احتمالا سالها ادامه خواهد داشت.

 

 

آمازون با توسعه فعاليتهاي حمل كالا و داشتن ناوگاني شامل دهها هزار دستگاه ون باري، به كاهش اتكا به شركتهاي حمل بار ادامه داده است. اين شركت نه تنها تقريبا همه بسته هاي سفارشي مشتريانش را خود تحويل مي دهد بلكه به رقيبي براي شركتهايي تبديل شده كه تا چند سال پيش تقريبا همه كالاهاي اين شركت را تحويل مي دادند.

 

 

بر اساس گزارش بلومبرگ، انتظار مي رود ناوگان هواپيماهاي آمازون در سالهاي آينده به ۲۰۰ فروند رشد كند و از اين نظر با يونايتد پارسل سرويس رقابت كند. آمازون معمولا از فرودگاههاي كوچك و منطقه اي نزديك به انبارهايش فعاليت مي كند.

منبع: https://www.beytoote.com/computer/technews/tnews11068027.html

ثبت حق امتياز ۲ موبايل با نمايشگر سراسري

حق امتياز اختراع دو موبايل منتشر شده است كه داراي نمايشگرهايي هستند كه كل دستگاه را در بر مي گيرد.

به گزارش مهر به نقل از گيزموچاينا، شيائومي در اواخر ۲۰۱۹ ميلادي طرح اوليه موبايلي را رونمايي كرد كه Mi Mix Alpha نام داشت و نمايشگر آن به طور كامل دستگاه را در بر گرفته بود.

 

اين شركت چيني اعلام كرد دستگاه مذكور به طور محدود توليد مي شود اما اين امر هيچ گاه محقق نشد. اكنون دو طرح اوليه مشابه با دوربين هاي پاپ آپ متعلق به اين شركت فاش شده است.

 

طبق گزارش وب سايت«لتس گو ديجيتال» شيائومي حق امتياز مذكور را در پايان ۲۰۱۹ ميلادي در چين ثبت كرده و اسناد آن در يكم ژانويه ۲۰۲۱ ميلادي منتشر شده است.

 

در اين حق امتياز دو موبايل با نمايشگري كه تمام دستگاه را از بالا به پايين پوشانده، نشان داده مي شود كه اختلاف اندكي با يكديگر دارند. به طور دقيق تر هر دو طرف آن نمايشگر وجود دارد.  ماژول دوربين پشتي نيز ۴ تايي و افقي شكل است.

 منبع: https://www.beytoote.com/computer/technews/tnews11067897.html