Чтение онлайн

на главную - закладки

Жанры

Журнал "Компьютерра" N733
Шрифт:

Прототипы 32-нанометровых чипов IBM и партнеры начнут поставлять уже в третьем квартале. Процессоры, изготовленные по новой технологии, должны найти применение в портативных устройствах, игровых компьютерах, настольных рабочих станциях и мощных серверах. Кстати, Intel тоже рассчитывает освоить 32-нанометровые нормы в 2009 году. ВГ

ХаляWiFiщики

Хвастаясь перед друзьями и знакомыми навороченным беспроводным роутером, давно ли вы беспокоились о том, чтобы обезопасить его от вторжения? Вопрос не праздный: ведь, согласно недавнему исследованию,

желающих воспользоваться чужим незащищенным соединением пруд пруди.

Стремясь выяснить истинные масштабы "вайфай-пиратства", эксперты из компании Accenture провели телефонный опрос восьмисот респондентов из Соединенных Штатов и Великобритании. Результат оказался ошеломительным: хотя бы раз в чужой беспроводной огородик доводилось залезать 12% опрошенных! Как выяснилось, больше всего пагубной "клептовайфаймании" подвержены люди в возрасте от 18 до 34 лет - в этой категории вкус бесплатного онлайнового меда удалось познать каждому третьему респонденту. Ныне число "вай-ришек" на душу населения в Штатах примерно в полтора раза больше, чем в Британии; впрочем, все идет к тому, что по мере дальнейшего опутывания старушки Европы беспроводной связью подобные показатели будут наблюдаться и тут. Что ж, нет худа без добра: гораздо более активно клюющийся за океаном "жареный IT-петух" приучил американцев относиться к делу защиты информации куда серьезнее европейских коллег. В то время как на обновление жизненно важного софта в своей системе склонен закрывать глаза каждый седьмой британец, в Штатах доля подобных "пофигистов" составила всего лишь 5%.

Элементарные криптографические премудрости в наши дни все еще остаются для многих пользователей китайской грамотой: свои конфиденциальные данные регулярно шифрует лишь четверть респондентов. Неудивительно, что наплевательски относящиеся к собственной безопасности граждане склонны легко прощать аналогичные прегрешения профессионалам из онлайновой сферы услуг. Так, на вопрос "собираетесь ли вы совершать покупки в магазине, скомпрометировавшем себя утечкой информации о пользователях?" утвердительно ответили три четверти опрошенных. Увы, взлома одного-единственного пароля злоумышленнику зачастую бывает достаточно, чтобы чувствовать себя на чужой "тачанке" как у себя дома. Половина опрошенных предпочитает пользоваться одним и тем же паролем на все случаи жизни, используя его где угодно - от ящиков электронной почты и аккаунтов в социальных сетях до входа в личный банковский счет.

Но и грамотно разработанная система защиты порой может пасть перед мастерами "социального инжиниринга" - лишним доказательством тому стал забавный эксперимент, проведенный британскими киберзащитниками в преддверии апрельской конференции Infosecurity Europe. Симпатичные девицы с блокнотами, стоящие перед турникетами станций метро, предлагали всем желающим за шоколадку поделиться каким-нибудь из своих компьютерных паролей. Что ж, несмотря на несколько фарсовый характер данного мероприятия, скорее напоминающего флэш-моб, нежели серьезное исследование, разумное зерно в нем есть. Заметим, что на сладкую приманку на сей раз клюнул 21% опрошенных (примечательно, что женщин среди безответственных сладкоежек оказалось в четыре раза больше, чем представителей сильного пола) - в прошлом году эта цифра была выше в три раза. Что ж, хочется верить, что наблюдаемые ныне положительные сдвиги в сознании пользователей вызваны отнюдь не только заботой о своей фигуре. ДК

"Исцелися сам…"

Алекс Браун (Alex Brown), один из руководителей рабочей группы ISO по работе с форматом OOXML, опубликовал в своем блоге результат тестирования файлов, созданных с помощью Word 2007, на соответствие спецификациям формата. Результаты оказались неутешительными: при проверке на строгое соответствие стандарту было получено больше ста тысяч сообщений об ошибках, общим объемом в 17 мегабайт (при размере самого файла в 60 мегабайт). Правда, при проверке в "щадящем режиме" сообщений было значительно меньше, всего восемьдесят четыре. В отчете Браун выражает надежду на то, что Microsoft в кратчайшие сроки исправит положение и все-таки заставит свою программу соответствовать

стандарту. Правда, один из создателей XML Тим Брэй (Tim Bray), комментируя этот случай для онлайнового издания ZDNet, выразил сомнение в том, что разработчиков MS Office вообще волнует такая мелочь, как соответствие каким-то стандартам.

Напомним, что формат OOXML, разработанный Microsoft, был принят в качестве международного стандарта ISO совсем недавно, буквально месяц назад, причем лишь со второй попытки. Этому процессу сопутствовала мощная общественная кампания против принятия формата от Microsoft. Сторонники этой точки зрения приводили такие аргументы, как сложное и неполное описание самого OOXML и несоответствие его некоторым общепринятым стандартам. Ну а о том, что полностью спецификацию OOXML не поддерживают даже программы самой Microsoft, тоже было известно, просто теперь этот факт подтвержден экспериментально.

И разумеется, его начали активно использовать противники Microsoft. Но возможно, они рано радуются: Браун обещает проверить на соответствие стандарту теперь уже альтернативный OpenDocument Format (ODF). Любопытно, что он там обнаружит… ПП

"Вредоносный" логгер

Не так давно на сайте kgbspy.ru, с которого распространялась одноименная программа, появилось объявление от разработчиков, ООО "Мипко". В нем говорится, что дальнейшие работы над программой временно прекращаются в связи с тем, что по факту ее распространения было возбуждено уголовное дело по статье 273 УК, предусматривающей ответственность за создание вредоносных программ, или, проще говоря, вирусов. В настоящее время в "Мипко" проведен обыск, в ходе которого были изъяты компьютеры.

Однако если прочитать описание функций программы, размещенное на том же сайте, то возникают сомнения в обоснованности такой квалификации. Дело в том, что KGB Spy представляет собой обычную программу-шпион, предназначенную для мониторинга нажатий клавиш на клавиатуре, с возможностью ведения логов и отсылки информации через Интернет. Кроме клавиатуры KGB Spy следит за трафиком мессенджеров и буфером обмена. Как уверяют сами разработчики, по умолчанию программа работает в "видимом" режиме, однако предусмотрен и "невидимый", когда она себя никак не проявляет. К тому же все ее функции задокументированы, и скрытых действий она не выполняет.

Подобные программы используются для многих целей. Главным образом, их применяют работодатели для контроля работников, а также родители для наблюдений за детьми. Хотя, разумеется, ее можно задействовать и для незаконного сбора информации - в общем, типичная "программа двойного назначения".

Данное дело своим появлением обязано широко распространенной в отечественном следствии практике расширенного толкования понятия "вредоносных программ". В эту категорию попали прежде всего крэки и генераторы ключей, предназначенные для снятия защиты с коммерческого и условно бесплатного софта. Удивление вызывает зачисление во "вредоносные" генераторов, которые никаких действий с "ломаемой" программой не выполняют. Однако это далеко не предел: известны случаи, когда "вредоносными" признавались текстовые файлы с записанными в них серийными номерами к ПО. Кроме того, софт может быть зачислен во "вредоносный", если с его помощью можно выполнять какие-либо несанкционированные действия - именно это и произошло с KGB Spy. Впрочем, и это еще не рекорд глупости: известен случай признания "вредоносным" анализатора сетевых протоколов Ethereal. ПП

Виртуальное присутствие

Из всего многообразия новостей выделяется особый род событий, которые хоть и не претендуют на сенсационность, но дают повод рассмотреть ту или иную проблему не абстрактно, а на примере реальной истории, оживленной эмоциями и суждениями вовлеченных в нее людей. Влияние информационных технологий на образовательный процесс считается положительным, но одну из традиционных учебных процедур - лекции - впору декомпьютеризировать.

Поделиться:
Популярные книги

Случайная жена для лорда Дракона

Волконская Оксана
Фантастика:
юмористическая фантастика
попаданцы
5.00
рейтинг книги
Случайная жена для лорда Дракона

На границе империй. Том 10. Часть 5

INDIGO
23. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 10. Часть 5

Наследница долины Рейн

Арниева Юлия
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Наследница долины Рейн

Корсар

Русич Антон
Вселенная EVE Online
Фантастика:
боевая фантастика
космическая фантастика
6.29
рейтинг книги
Корсар

Идеальный мир для Лекаря 13

Сапфир Олег
13. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 13

Курсант: назад в СССР 2

Дамиров Рафаэль
2. Курсант
Фантастика:
попаданцы
альтернативная история
6.33
рейтинг книги
Курсант: назад в СССР 2

Как я строил магическую империю

Зубов Константин
1. Как я строил магическую империю
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Как я строил магическую империю

Аристократ из прошлого тысячелетия

Еслер Андрей
3. Соприкосновение миров
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Аристократ из прошлого тысячелетия

Инвестиго, из медика в маги 2

Рэд Илья
2. Инвестиго
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Инвестиго, из медика в маги 2

Беглец

Бубела Олег Николаевич
1. Совсем не герой
Фантастика:
фэнтези
попаданцы
8.94
рейтинг книги
Беглец

Кодекс Охотника. Книга IX

Винокуров Юрий
9. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
попаданцы
5.00
рейтинг книги
Кодекс Охотника. Книга IX

Офицер-разведки

Поселягин Владимир Геннадьевич
2. Красноармеец
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Офицер-разведки

Князь

Шмаков Алексей Семенович
5. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
сказочная фантастика
5.00
рейтинг книги
Князь

Третий

INDIGO
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
Третий