Список форумов Roses Roses
Форум сообщества Roses
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 


Интересные статьи по IT и Hi-Tech индустрии
На страницу 1, 2, 3, 4, 5, 6, 7, 8, 9, 10  След.
 
Начать новую тему   Ответить на тему    Список форумов Roses -> Общий раздел -> Юмор и Оффтопик
Предыдущая тема :: Следующая тема  
Автор Сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 16 Июль, 2011 14:11    Заголовок сообщения: Интересные статьи по IT и Hi-Tech индустрии Ответить с цитатой

Цифровая музыка: баллада о назревающей революции

Пару лет назад довелось работать в одной русскоязычной компании, писавшей потребительский софт для мобильных платформ и ориентированной в основном на западный рынок (альтруистов-то нет, а наши покупать программки почему-то не любят). Этот период пришелся как раз на бум мобильных платформ, когда в этот рынок рванули и попытались перевойти все — Google, Palm, разнообразные непрожаренные Linux’ы и многие, многие другие.

По этой причине маниакально осторожное руководство компании, если платформа была не заведомо провальная, поступало так — брало инициативного программиста и выделяло его в нечто вроде pet project, в котором он мог продолжать за деньги фирмы писать код, но разными вспомогательными вещами заниматься должен был сам, чтобы не отвлекать ресурсы. А поскольку мода на магазины приложений была в самом разгаре, то и заталкиванием приходилось заниматься самостоятельно.


Добавить свое приложение в магазин обычно проще простого

Один программист, испытывающий трудности с английским, попросил меня помочь ему в «заталкивании» — и я до сих пор благодарен ему за это, ибо опыт был полезный. Действительно, потребовалось заполнять и перезаполнять километры форм на нескольких языках, придумать красочное описание — а потом несколько раз ночевать на работе, ибо сложность программы, несколько «пересдач» и разница с «экзаменаторами» в 12 часов к тому располагали. И все же, несмотря на все заминки, сложилось ощущение, что ничего особенного в этом процессе нет, и любой программер с головой и английским справится. А учитывая отсутствие у большинства вменяемых аппсторщиков «платы за вход», барьеры для успеха получаются очень низкими.

Мотаем на полтора года вперед, начало лета 2011. Страшно занятой по основному месту работы знакомый пишет со своей группой англоязычный альбом, на который получает от британских коллег позитивные отклики — вместе с пожеланиями подкормить автора, прикупив означенное творение на iTunes. А на iTunes-то альбома и нет! Процедура заталкивания повторяется, но в значительно более муторной форме.

По ходу пьесы выясняются следующие вещи: во-первых, с правовой точки зрения интеллектуальная собственность типа «музыка» отличается от интеллектуальной собственности типа «софт», — хотя и там, и там возможность проехаться на чужом горбу очевидна. Музыкальное произведение, оказывается, надо регистрировать в государственных органах (США, конечно, в первую очередь) и получать разнообразные «сертификаты подлинности» — ну точь-в-точь как наши алкогольные фантики!

Во-вторых, «прямой» способ добавления своей музыки в каталог iTunes все-таки существует, но сделан он только для избранных мира сего — необходимы американский налоговый идентификатор и учетная запись iTunes с привязанной кредитной карточкой.


Добавить свою музыку в iTunes несколько сложнее

В-третьих, рынок цифровой музыки более фрагментирован, чем мобильные платформы. iTunes любят далеко не все, кому-то подавай Amazon, кто-то, будучи нетрезв, купил себе Microsoft Zune, кто-то вообще не качает, а слушает с Rdio или Spotify, а у некоторых еще безлимитный абонемент в Ovi Music Store не закончился.

В итоге было решено воспользоваться услугами, кхм, посредников-паблишеров. В случае с музыкой это такие небольшие конторки, чаще всего британские, которые за сравнительно небольшую плату примут у пользователя все трэки, пришьют к ним обложку, решат все правовые вопросы, поставят альбом во все нужные магазины по выбору и даже откроют на имя группы отдельный рекорд-лейбл, на который и запишут все права. И потом будут раз в месяц выплачивать заработанное. Такие конторки обычно принадлежат к одному из двух типов — некоторые из них работают «на проценте», другие взимают единоразовую плату за свои услуги. Оценить потенциал своей музыки и принять решение — дело творца.


Участливые британцы помогают добавить собственную музыку сразу в несколько популярных магазинов

Примем во внимание, что бизнес мобильных приложений (за некоторыми исключениями представляет собой двухступенчатую конструкцию — на первом уровне можно практически бесплатно (Apple — не в счет) осчастливить мир своим творением, а на втором — прибегнуть к услугам посредника, на которого возложить задачи раскрутки и продвижения — на что действительно не жалко денег, ибо выделиться в безбрежном океане из сотен тысяч программ непросто.

Таким образом, по сравнению с рынком мобильного софта в случае с цифровым контентом мы имеем один дополнительный барьер, стоимость которого можно примерно счесть равной 150-200 долларов (в случае единоразового платежа) — не такие большие деньги, но времени и нервов на этот процесс уходит гораздо больше, чем на подачу приложения в магазин. А уж если речь идет о кавер-версии — все, это будет долго, больно и мучительно. Верхняя часть пирамиды в данном случае — рекорд-лейблы. Отличие от мобильных паблишеров тут заключается в исторически сложившихся высоких барьерах для начинающих музыкантов — всем известны истории про «вручение демо-диска». Прогресс заключается в открытии специальных страниц для приема демо-записей в Интернете, но, как признаются сами медиамагнаты (да даже и представители довольно средней руки компаний), материал оттуда они слушают крайне редко.

Есть ли возможность подлинной революции в этой области? Если разбить ее на составляющие — аудио, видео и книги, то ситуация неодинакова. В книжном деле революция уже потихоньку начинается — достаточно вспомнить про детективщика Джона П. Локи, недавно взявшего барьер в миллион экземпляров, проданных через программу прямых продаж Amazon Kindle. Два интересных момента позволяют надеяться на то, что это действительно революция — для продажи заветного миллиона Локе потребовалось всего 5 месяцев, а цена экземпляра составила заветные 99 центов (из которых автору пока что достается лишь около 35).

С видео все неоднозначней — растущие как на дрожжах бюджеты картин с одной стороны и появление стримминговых сервисов с другой (с неограниченным количеством просмотра за сумму порядка 10-15 долларов в месяц) делает ситуацию не революционной, а скорее контрреволюционной. Представители Nokia одно время в приватных беседах грозились открыть прямой прием контента от независимых киношников, но, во-первых, с тех пор затея с Ovi почти сошла на нет, а, во-вторых, будем честными — мало кому нравится малобюджетный независимый артхаус (можете доставать помидоры).

Что касается музыки, то достаточно интересный комментарий для данной статьи автору удалось выжать из нынешнего главного редактора Engadget Тима Стивенса, который мало того, что живет в более продвинутых в этом плане США, так еще и сам имеет опыт распространения музыки в цифровом виде — как своей, так и чужой. Вот его мнение:

«Я вижу два фактора, влияющих на ситуацию:

Во-первых, нам еще предстоит вырваться из крепких объятий наиболее консервативной части звукозаписывающей индустрии, которая до сих пор обладает колоссальным влиянием на уровне как бизнесов, так и правительств. К тому же их влияние выражается в огромных маркетинговых ресурсах, возможностях раскрутки. До некоторой степени независимые музыканты могут компенсировать эту разницу за счет социальных сетей (доверие к которым, однако, падает по ряду причин — прим. авт.)

Во-вторых, это вопрос не только количества, но и качества. Лейблы проводят колоссальную работу по фильтрации творческих порывов масс (насколько хорошо им это удается, это уже другой вопрос — прим. авт.) В наши дни записать альбом — проще пареной репы, я бы сказал, даже проще, чем написать приложение. Настолько проще, что гипотетический «App Store для музыки», о котором мы говорим, быстро лег бы под наплывом новых поступлений. Как тогда отыскать хорошую музыку в таком беспорядке?

И все же мне кажется, что нет ни одной разумной причины, по которой например Apple не стоило бы принимать музыку напрямую — с меньшими препонами, чем они это делают сейчас. Я думаю, это скоро изменится, но произойдет это, скорее сего, по схеме, подобной Microsoft Xbox — отдельно «премиальный» раздел с тщательно модерируемым содержимым, и отдельно — «пользовательский», в котором будет царить некоторый беспорядок.»



Shazam Эндрю Фишера может помочь технологическим компаниям поставить барьер на пути плагиаторов

Не оставили нас без своего мнения и другие специалисты. Джейсон Энкени, аналитик рынка цифрового контента FierceWireless, предлагает музыкантам разные «хитрые способы»:

«Вообще-то у независимых музыкантов есть пути реализации своих творений — сайты вроде Bandcamp, но в то же время понятно, что всех интересует iTunes. По моему мнению, тех же Apple останавливает чрезмерная сложность ведения дел сразу со многими объектами права — куда проще подписать один контракт на весь каталог с огромным лейблом. Конечно, в случае с App Store их подобные трудности не смущают, но на рынке мобильных приложений и нет такой исторически сложившейся концентрации прав. Грубо говоря, они срезают себе путь там, где могут его срезать.

Мне кажется, для независимых музыкантов есть еще один путь - создавать приложения с собственными треками внутри, однако по сравнению с традиционными посредниками денег они на этом потеряют больше.»

Доктор Майкл Гайст, профессор права университета Оттавы, председатель канадской исследовательской комиссии по праву в Интернете и электронной торговле, дал всем зеленый свет:

«С моей точки зрения, фундаментальных юридических препятствий для такой трансформации нет. Более того, тут уместно вспомнить существоваший ранее сервис Aime Street, позволявший музыкантам самим назначать цену композициям, — впоследствии его выкупили Amazon. Проблемы для музыкантов тут заключаются именно в маркетинговой составляющей — сложно быть заметными, когда цифровому контенту конца и края не видно.»

Впрочем, вопрос не в том, как скоро мы сможем распространять музыку без лишних препонов, а как скоро задачу фильтрации у старичков EMI, Warner или Sony BMG отберут более молодые и дерзкие технологические компании — Microsoft, Google, Apple или Amazon. Больше того, именно у них больше шансов построить реально работающую систему защиты от плагиата — их исследовательских мощностей для дальнейшего совершенствования алгоритмов вроде Shazam, автоматизирующих процесс модерации, должно хватить. Пока же они явно не готовы рисковать доступом к огромным каталогам уже созданных произведений, однако, по мнению автора, в ближайшие 5-10 лет кто-то из них определенно решится первым пойти на таран. И тогда-то революции не миновать.

http://www.3dnews.ru/offsyanka/614107


Последний раз редактировалось: TOD (21 Март, 2012 14:59), всего редактировалось 1 раз
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 02 Август, 2011 16:22    Заголовок сообщения: Ответить с цитатой

GSM-казачок, или Об одном небезопасном удобстве

В первых числах августа в городе греха Лас-Вегасе традиционно проводится один из наиболее представительных хакерских форумов — Black Hat USA. Среди множества интересных докладов меня особенно задела презентация американского исследователя Дона Бэйли (Don Bailey), в ходе которой он демонстрирует, помимо прочего, просто чудовищную небезопасность новейших противоугонных систем для автомобилей.

Системы такого рода сейчас считаются последним словом противоугонной техники, поскольку позволяют не только постоянно отслеживать географическое местоположение автомобиля, но и дистанционно управлять его важными функциями. Например, владелец может заглушить мотор и запереть двери. Однако оборотной стороной этих чудесных возможностей, как свидетельствует демонстрация Бэйли, является то, что с помощью ноутбука и подходящей программы теперь можно двери автомобиля открывать, а мотор — заводить, причем не имея вообще никаких ключей к «защищенной» машине.

Для того чтобы все это осуществить, умельцам даже не надо находиться вблизи автомобиля: контролировать функции машины злоумышленник может хоть с другого конца света, потому что управляющие команды поступают через сеть мобильной телефонной связи стандарта GSM в виде текстовых SMS-сообщений.

Дон Бэйли работает главным консультантом по безопасности в американской фирме iSEC Partners с особыми интересами к возможностям мониторинга в сетях мобильной связи. За последнее время Бэйли успел завоевать достаточно широкую известность благодаря своим исследованиям в области хакинга модулей GSM и GPS, обеспечивающих работу встроенных систем управления.

Нынешняя презентация Бэйли и его коллеги по iSEC Мэтта Солника (Matt Solnik) на конференции Black Hat в каком-то смысле является подведением итогов большой исследовательской работы и носит название «War Texting: Выявление и взаимодействие с устройствами, работающими в телефонной сети».

Если изложить суть этой работы в нескольких словах, то Бэйли обнаружил метод, позволяющий ему не только отыскивать и выявлять в сетях мобильной связи определенные типы модулей GSM, встроенных во всевозможные устройства, но также определять точное географическое местоположение этих модулей по координатам от подсистемы GPS (если таковая имеется). Кроме того, он установил, что может посылать модулям и свои собственные команды, устанавливая контроль над подсистемами управления.

Вот как это было

Стартовым толчком для большого исследования стала вполне бытовая история. После того как некие воры несколько раз попытались украсть автомобиль друга Дона Бэйли, наш герой подарил ему персональный GPS-локатор Zoombak. На крайний, что называется, случай — если похитителям все-таки удастся добиться своего, владелец машины все равно смог бы отследить ее местоположение и попробовать вернуть назад.

В реальных условиях этот гипотетический сценарий применять не пришлось, однако Бэйли с его пытливой натурой получил возможность поковыряться в устройстве этого компактного приборчика. И после некоторого количества упражнений в хакинге обнаружил в «Зумбаке» изрядное количество «дыр», нивелирующих защитные свойства. В частности, он установил, что посторонний человек без особых проблем может отслеживать перемещения интересующего его устройства, подделывать сигнал идентификации для централизованной системы слежения Zoombak и даже выявлять другие аналогичные устройства поблизости.

Все это, надо подчеркнуть, отнюдь не мелочи, принимая во внимание тот факт, что персональный GPS-локатор позиционируется на рынке как устройство обеспечения безопасности. То есть как технология для отслеживания местоположения и перемещения тех объектов, которые могут оказаться в беде или быть украдены, — вроде автомобилей, велосипедов, домашних животных или даже детей. Однако Бэйли установил, что будь он злоумышленником, то вполне смог бы сначала отыскать, где находится интересующий его объект, а затем убедить систему слежения в том, что объект находится в другом месте. В частности, он без проблем обманул систему Zoombak, заставив ее считать, что принадлежащее ему устройство волшебным образом перенеслось в Афганистан, хотя на самом деле оно продолжало оставаться в США.

Если немного углубиться в техническую сторону этого хакинга, то Бэйли обнаружил, что GPS-локатор, по сути дела, представляет собой всего лишь микроконтроллер, управляемый через сеть GSM. Тогда Бэйли, опираясь на свои прошлые эксперименты с сотовыми сетями, разработал метод для розыска такого рода устройств непосредственно через GSM и начал посылать им сообщения, опираясь на перехват сигналов, сопровождавших работу его собственного «Зумбаки». Вскоре выяснилось, что можно отправлять другим устройствам SMS-сообщения, заставляющие их передавать свои данные на заданный IP-адрес. В частности, по команде хакера эти устройства стали отсылать ему свои GPS-координаты местоположения — с любой нужной периодичностью.

На первый взгляд может показаться, что выявить телефонный номер конкретного GPS-локатора среди миллионов прочих номеров, зарегистрированных в разных сетях, — практически нереальная задача. Однако в случае системы Zoombak все оказалось не так и сложно. К примеру, Бэйли знал, что она работает исключительно через сеть T-Mobile. При этом биллинговый адрес для телефонного номера, привязанного к устройству, принадлежал компании, изготовившей прибор, а не конкретному владельцу GPS-локатора. В базе данных об абонентах (caller ID database) все эти номера фигурировали как «безымянные», что также существенно сокращало количество вариантов для устройств, которые он пытался отыскать в сети. В конечном же счете Бэйли установил, что может автоматически выявлять интересующие его устройства с внушительной долей успеха порядка 86 процентов.

Свою технологию исследователь назвал словосочетанием «war texting» — трудно переводимым на адекватный русский язык, а в английском непосредственно выведенным от названия другой, более известной хакерской технологии «war driving». Так принято называть езду по городу в автомобиле, оснащенном компьютером, для выявления данных о доступности локальных беспроводных сетей. При подходе Бэйли для «боевой разведки» требуется не вождение машины (driving), а бомбардировка телефонных номеров тестовыми SMS-сообщениями (texting).

Двойные агенты повсюду

Одним из важнейших результатов данных экспериментов стали обнаруженные симптомы проблемы куда более масштабной, чем просто несовершенная защита «противоугонки». В последние годы модули мобильной связи стали встраивать в очень многие устройства, обеспечивая им простой, эффективный и относительно дешевый способ двусторонних коммуникаций. При этом в них применяется практически та же самая архитектура, которая использована в персональных локаторах Zoombak. Подобные GSM-модули замечены в противоугонных автомобильных системах, видеосистемах управления дорожным трафиком, «умных домах», системах безопасности на объектах водоснабжения, умных электрических счетчиках, сенсорах и системах управления промышленными процессами (SCADA) и многих, многих других местах. Однако, согласно Бэйли, безопасность во всех случаях бралась в расчет в самую последнюю очередь, поэтому очень многие из данных устройств легко поддаются взлому и последующим злоупотреблениям.

Технологически обратная связь по GSM реализована очень просто, если не сказать — примитивно. Факты таковы, что устройства с GSM-модулем можно поставить под свой контроль всего за пару часов. Отчего так? Да просто модуль этот воспринимается производителями систем как некая вещь в себе, в которой и так все нормально. Соответственно, они не тратят время на добавление средств обеспечения секретности или целостности. Казалось бы, в аппаратных решениях не должно быть зияющих дыр, аналогичных известным SQL-инъекциям в программном обеспечении. А они есть...

Насчет «пары часов на взлом» — это вовсе не оборот речи. После того как Бэйли обнаружил фатальные слабости в архитектуре GSM-модуля Zoombak, они со своим коллегой по iSEC Мэттом Солником начали искать для опытов другие системы с аналогичной архитектурой безопасности, и много времени на это не потребовалось. Первыми жертвами — по объяснимым причинам — стали специализированные решения для защиты автомашин. Бэйли уже знал, что в противоугонных автомобильных системах используются примерно такие же GSM-модули, поэтому он просто пошел и купил один аппарат для себя — разумеется, другой марки. И примерно через два часа после покупки они с приятелем уже могли делать с этой системой практически что угодно.

Попутно быстро выяснилось не только идеальное сходство архитектуры, но и то, что никто из ее продающих не понимает, насколько она слаба с точки зрения безопасности. Нет, чисто теоретически все довольно надежно. Для работы с мобильными «приложениями безопасности» в машине, смартфон автовладельца сначала соединяется с центральным сервером, а тот, в свою очередь, посылает «секретные числовые коды» машине для того, чтобы себя аутентифицировать и передать нужные команды. Так, во всяком случае, представляют надежность подобных систем те, кто их продает.

Однако исследователям iSec потребовалось всего около тех самых двух часов, чтобы выяснить, как перехватить радиосигналы между автомобилем и сетью, проанализировать сообщения, пересылаемые между сервером и машиной по мобильной сети, сделать обратную инженерную разработку (re-engineering) применяемого протокола, а затем воспроизвести те же самые команды со своего ноутбука.

Как свидетельствует Бэйли, по мере углубления в исследование он со все большим изумлением обнаруживал, что ни автопроизводители, ни изготовители противоугонных средств даже не пытаются хоть как-то затруднить обратную инженерную разработку своих систем безопасности: «Они не делают даже самых элементарных вещей, типа сокрытия маркировки чипов. Я просто открыл корпус и тут же опознал один довольно известный чип. Уже через две минуты у меня были все нужные спецификации, я знал, к каким портам подключаться и что дальше делать со всем этим хозяйством».

Бэйли пока не хочет раскрывать изготовителей двух противоугонных автомобильных систем, которые были полностью скомпрометированы в ходе исследований. По уже накопленному опыту можно предположить, что и прочие подобные устройства в аналогичной степени уязвимы для обратной инженерной разработки и злоупотреблений через GSM или другие каналы мобильной связи. И хотя фирменные протоколы подобных систем безопасности изготовителями никогда не раскрываются, сегодня атакующая сторона может легко ознакомиться с «секретными» аспектами в работе противоугонных устройств по стандартным каналам. Модуль GSM становится своего рода засланным казачком, разговорить которого знающим людям не составляет особого труда.

По мнению исследователей, продемонстрированный ими взлом автомобильной сигнализации — всего лишь крошечный фрагмент огромной беды, угрожающей всем, кто оснащает свои системы управления GSM-модулями или аналогичными им устройствами для других систем сотовой связи. И, разумеется, их пользователям. «То, что мне удалось всего за пару часов возни с противоугонной системой, становится жуткой угрозой, если вы задумаетесь о других устройствах аналогичной конструкции — таких как SCADA-системы для управления промышленным производством или видеокамеры управления дорожным трафиком, — говорит Дон Бэйли, — То, насколько быстро злоумышленник способен «раскрутить» такие решения, просто не может не пугать».
Не меньше беспокойства у исследователей вызывает и тот факт, что исправить сложившуюся ситуацию будет чрезвычайно непросто. Стандартные модули для сетей мобильной связи различных стандартов выпускаются миллионными тиражами, и до Бэйли об их потенциальной небезопасности никто всерьез не задумывался. Фактически создана целая инфраструктура, на реформирование которой — если оно вообще будет признано необходимым — могут уйти годы. Должен измениться сам подход к созданию конструкторов из готовых модулей, каждый из которых по умолчанию признается безопасным — просто потому, что иначе вроде бы и быть не может. Это опасное заблуждение, позволяющее, впрочем, существенно удешевлять и ускорять процесс разработки, в случае с системами безопасности и жизнеобеспечения должно как можно скорее уйти в прошлое. Да, если компаниям придется делать электронную начинку самим или серьезно «допиливать» чужие решения, ценники могут подрасти. Но зато машина и личное имущество, скорее всего, останутся при вас, а «умный дом» не превратится в площадку для съемок реалити-шоу, доступного для просмотра всем желающим.

Но можно и не переплачивать. Если, конечно, вас не интересует результат.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 17 Август, 2011 22:32    Заголовок сообщения: Ответить с цитатой

Стеклянная память сохранит данные на несколько столетий

Кто бы мог подумать, что такой простой материал как стекло может служить в качестве накопителя, то есть постоянной компьютерной памяти! Более того, стеклянный накопитель оказывается более стабильным и долговечным, чем присутствующие сегодня на рынке современные средства хранения данных, например, винчестеры. О своем изобретении рассказали ученые Саутгемптонского университета.



Процесс прохождения света через стекло определяется атомной структурой материала, и если научиться локально изменять ее в некоторых точках, то можно получить память нового типа. Именно этого результата добились ученые Саутгемптона: при помощи лазерного луча с переменной фокусировкой в стекле создаются особые точки — вокселлы. В этих точках образуется незначительное замутнение, которое поляризует проходящий через него свет, и этот эффект используется для записи данных. Подобным образом осуществляется передача информации по оптоволоконным каналам. При этом лазерный луч позволяет не только записывать информацию в кристалле, но также стирать ее и записывать заново.

Изобретатели отметили, что накопители такого типа очень долговечны, срок службы кристаллов памяти (прямо как у Супермена) составляет около тысячи лет. Без ущерба для себя этот модуль выдерживает температуру до тысячи градусов Цельсия. Размер текущего прототипа сравним с габаритами дисплея мобильного телефона, но при этом он позволяет записывать до 50 Гбайт данных, примерно столько же информации можно сохранить на двухслойном диске Blu-ray.

В своем докладе глава проекта Мартинас Бересна (Martynas Beresna) определил возможности практического использования стеклянных накопителей. Так, в крупных библиотеках и архивах раз в пять-десять лет производится резервное копирование данных, поскольку у традиционных винчестеров отмечается ограниченный срок службы. А срок службы стеклянной памяти практически неограничен. К тому же эти накопители более стабильны и менее чувствительны к внешним воздействиям, чем жесткие диски похвастаться тоже не могут.

Ориентировочная стоимость стеклянных кристаллов памяти не уточняется, однако ученые Саутгемптона уже работают с литовской компанией Altechna, которая поможет вывести технологию на рынок.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 12 Сентябрь, 2011 14:17    Заголовок сообщения: Ответить с цитатой

Bull Mountain - цифровой криптогенератор на основе подлинно случайных чисел.(семейство Ivy Bridge)
http://www.3dnews.ru/offsyanka/616575/
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Narsil
Grammar nazi
Grammar nazi


Возраст: 29
Зарегистрирован: 09.03.2007
Сообщения: 5516
Откуда: Волшебная страна

СообщениеДобавлено: 12 Сентябрь, 2011 17:12    Заголовок сообщения: Ответить с цитатой

TOD писал(а):
Bull Mountain - цифровой криптогенератор на основе подлинно случайных чисел.(семейство Ivy Bridge)

Миленько. Наконец-то /dev/random станет поистине рандомным ,)
_________________
На опушке маленький мальчик плакал от страха и кричал: "Волк, волк!", а волк, стоя за кустом, с тоской думал, что главная беда с маленькими мальчиками - их совершенное неумение расставаться.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 14 Сентябрь, 2011 18:04    Заголовок сообщения: Ответить с цитатой

Быть может кого то заинтересует
Образы Windows 8 Developer Preview Build 8102 M3 доступны для загрузки
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 21 Сентябрь, 2011 13:49    Заголовок сообщения: Ответить с цитатой

Объекты, проходящие сквозь тело: неприятно, но реалистично.
http://www.3dnews.ru/news/616998

Добавлено спустя 1 час 15 минут 11 секунд:

Протоколы SSL 3.0 и TLS 1.0 оказались достаточно уязвимыми
Исследователи обнаружили, что шифрование, которое должно защищать нас, когда мы связываемся с некоторыми сайтами по протоколу HTTPS, может быть взломано.

По данным онлайн-журнала The Register, в качестве доказательства того, что протокол SSL является небезопасным, исследователи Тай Дуон и Хулиано Риззо на конференции Ekoparty, проходящей на этой неделе в Буэнос-Айресе, планируют продемонстрировать работу своего кода.

Исследователи заявляют, что их код под названием BEAST (Browser Exploit Against SSL/TLS) докажет миру, что любой криптографический протокол, разработанный до TLS 1.1, является уязвимым и может быть довольно легко расшифрован. Исследователи попытаются декодировать аутентификационное куки, использующееся для входа в учётную запись PayPal, в течение 10 минут, что намного быстрее, чем кто-либо ожидал. В случае успеха вера интернет-пользователей в один из основополагающих компонентов безопасности в интернете полностью испарится.

Алгоритм для взлома был реализован в программе, написанной на языке JavaScript, которая перехватывает зашифрованные куки, передаваемые веб-сайтами в процессе аутентификации.

"BEAST отличается от многих опубликованных атак против HTTPS, - сообщил Дуон. - В то время как другие атаки фокусируются на свойстве аутентичночти SSL, BEAST атакует конфиденциальность протокола. Насколько нам известно, BEAST первым реализует атаку, которая действительно расшифровывает запросы HTTPS".

Протоколы TLS 1.1 и 1.2 не обладают аналогичной уязвимостью, однако эти версии протоколов ещё не поддерживаются ни сайтами, ни некоторыми популярными браузерами, а значит, наиболее популярные сайты на данный момент являются уязвимыми. Практически все веб-серверы на сегодняшний момент используют SSL 3.0 или TLS 1.0. Из всех браузеров поддержку TLS 1.2 имеют только Opera, начиная с десятой версии, и Internet Explorer 8 в Windows 7 и выше. Ни Mozilla Firefox, ни Google Chrome TLS 1.1/1.2 на данный момент не поддерживают.

То, что раньше считалось всего лишь теоретической уязвимостью, сейчас воплотилось в реальность и поставило нас перед фактом. Почему же разработчики браузеров и владельцы веб-сайтов пока не могут ничего с этим поделать, особенно учитывая тот факт, что TLS 1.1 был разработан в 2006 году?

Для того, чтобы эффективно обновить все протоколы безопасности, в процессе должны участвовать все - от разработчиков библиотек для веб-серверов и администраторов веб-сайтов до разработчиков браузеров. В противном случае возможно возникновение ситуаций, когда приложения, полагающиеся на старую систему, из-за несовместимости могут оказаться неработоспособными.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 22 Сентябрь, 2011 21:36    Заголовок сообщения: Ответить с цитатой

Очень интересная статейка о грядущем семействе процессоров.
Intel Ivy Bridge: подробности о микроархитектуре

Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 13 Октябрь, 2011 21:55    Заголовок сообщения: Ответить с цитатой

Google представила язык Dart, дополняющий JavaScript
Представленный недавно компанией Google проект Dart — это объектно-ориентированный структурированный язык программирования, разработанный для устранения ряда трудностей, с которыми сталкиваются разработчики, занимающиеся созданием веб-базированных приложений. Он имеет структуру, знакомую большинству разработчиков, имевших дело с JavaScript.

Но Dart легче организуется в мелкие методы и объекты, чем в языках написания сценариев, что позволяет избежать сложных в обслуживании громадных монолитных блоков кода. Он также имеет богатые средства самодокументирования в традициях Python. В блогах Google Chromium и Code разработчик из команды Google Dart Ларс Бак (Lars Bak) также отмечает: «Обычно связи с другими частями приложения сообщаются в комментариях, а не в самой структуре языка. В результате кому-либо кроме автора бывает сложно понять и поддерживать определённую часть кода».

Язык Dart также позволяет не определять типы данных в переменных и методах. «Это означает, что разработчик может начать писать код без типов, а затем добавить их при необходимости, — отмечает господин Бак. — В существующих языках разработчики вынуждены выбирать между статическими и динамическими языками. Традиционные статические языки требуют мощных инструментальных средств и стиля кодирования, который может ощущаться негибким и слишком ограниченным».



Важно и то, что код языка Dart для клиентских веб-приложений на данном этапе будет компилироваться в обычный JavaScript. Таким образом, разработанные на основе Dart приложения смогут исполняться на любом современном веб-браузере, а также на мобильных устройствах с поддержкой JavaScript. Новый язык также включает в себя библиотеки, основанные на рабочей версии спецификации объектной модели документа HTML 5, так что он будет хорошо подходить для создания визуально богатых приложений.

На серверной стороне приложения Dart могут исполняться на специальной виртуальной машине Dart. Также поисковой гигант рассматривает возможность включения виртуальной машины Dart в Chrome, что позволит создавать и клиентские приложения на новом языке, исполняемые прямо в браузере Google или в Chrome OS.

Несмотря на ряд ощутимых преимуществ, сторонникам Dart ещё предстоит доказать, что этих новшеств достаточно, чтобы переходить на язык. По мнению бывшего технологического пропагандиста Yahoo и ныне программного консультанта Джейсона Левитта (Jason Levitt), языку Dart будет чрезвычайно сложно вытеснить JavaScript, который занял крепкие позиции в области веб-разработки. «Мы говорим о 15 годах существования JavaScript, наряду с инструментами, долей внимания разработчиков и широчайшим применением, — отметил он в интервью ресурсу Ars Technica. — JavaScript — это Visual Basic для Интернета».

Стоит также помнить, что Dart является продуктом Google. Хотя язык является открытым, Google — единственная компания, принимавшая участие в его разработке, в создании компилятора и виртуальной машины. Для успеха весьма важным фактором будет то, насколько широкое сообщество привлечёт Dart за пределами штаб-квартиры Google.

Компания запустила официальный сайт языка Dart, на котором можно узнать подробности о нём, а также ознакомиться с примерами кода.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ф Е Н И К С
Veteran of Roses
Veteran of Roses


Возраст: 31
Зарегистрирован: 03.12.2007
Сообщения: 353
Откуда: Москва

СообщениеДобавлено: 14 Октябрь, 2011 05:40    Заголовок сообщения: Ответить с цитатой

(просьба не стирать)
_________________
Жизнь и природа.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 14 Октябрь, 2011 05:41    Заголовок сообщения: Ответить с цитатой

Вот это думаю многим будет интересно, кто ещё не слышал.
(Ссылка в названии темы, если кому то удобней/приятней читать с оригинала 3Dnews)
UEFI: долгожданный наследник BIOS и заклятый друг Linux

На смену старой, как компьютерный мир, системе BIOS приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы полезных новшеств, UEFI принесет с собой немало проблем. Так, не исключено, что уже в следующем году установка некоторых дистрибутивов Linux на новые компьютеры станет попросту невозможной…

Разработанная свыше тридцати лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив не находилось очень долго. Лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS наконец-то начинает сдавать свои доминирующие позиции.

На ее место приходит система UEFI, комплекс спецификаций, появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы послужило то, что ограничения, обусловленные BIOS, стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium. Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали — помимо Intel — такие зубры IT-индустрии, как AMD, Apple, IBM, Microsoft и ряд других.



Логотип UEFI уже сейчас можно встретить на упаковке материнских плат

Не самая благозвучная аббревиатура UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Точнее, перемены настолько глубоки, что UEFI не имеет с системой PC BIOS практически ничего общего.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI — скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. В отличие от загрузочного кода BIOS, который всегда жестко прошит в соответствующем чипе на системной плате, куда более обширные по размеру коды UEFI находятся в специальной директории /EFI/, место физического расположения которой может быть самым разнообразным — от микросхемы памяти на плате или раздела на жестком диске компьютера и до внешнего сетевого хранилища.

В результате столь гибкого подхода система UEFI становится чем-то вроде сильно облегченной, но вполне самостоятельной операционной системы. То есть, по сути дела, в компьютере сначала загружается система UEFI, под ее управлением выполняется произвольный набор нужных действий, а затем уже запускается загрузка собственно операционной системы (из этого, кстати, совершенно не следует, что процесс загрузки становится более длительным. Скорее даже наоборот, заранее гибко настроенная конфигурация системы способна грузиться ощутимо быстрее).



UEFI, что и говорить, по сравнению с классическими BIOS выглядит гораздо красивее и понятнее для «нормальных»(обычных) людей

Еще более усиливая сходство с ОС, спецификации UEFI включают в себя не только загрузочные, тестовые и рабочие сервисы, но также протоколы коммуникаций, драйверы устройств (UEFI изначально разрабатывалась для работы вне зависимости от операционных систем), функциональные расширения и даже собственную EFI-оболочку, из-под которой можно запускать собственные EFI-приложения. А уже поверх всего этого хозяйства расположен собственно загрузчик, отвечающий за запуск на компьютере основной операционной системы (или нескольких систем).

Хотя UEFI иногда называют псевдо-ОС, она, тем не менее, способна сама получать доступ ко всему аппаратному обеспечению компьютера. То есть уже на уровне UEFI вполне возможно, к примеру, выходить в Интернет или организовывать резервное копирование жестких дисков, причем делать это все в условиях полноценного графического интерфейса под привычным мышиным управлением.

Тот факт, что все эти расширенные загрузочные данные хранятся во вместительной флеш-памяти или на жестком диске, попутно означает, что там же имеется намного больше пространства для таких вещей, как языковая локализация системы, развитая система диагностики на этапе загрузки, полезные утилиты (типа архивации, восстановления после сбоя, сканирования на вирусное заражение) и так далее.

Полностью построенная на основе программного кода, UEFI действительно стала объединенной кросс-платформенной системой. Уже сегодня спецификации UEFI предусмотрены в работе почти любой комбинации чипов с 32- и 64-битной архитектурой, выпускаемых AMD, Intel и многочисленными лицензиатами ARM. Единственное, что требуется для обеспечения этой универсальности, это скомпилировать исходный код под требования каждой конкретной платформы.



UEFI уже сейчас вовсю используется в топовых материнских платах крупных производителей, а к концу следующего года найти свежую модель с «просто BIOS» станет практически невозможно

Помимо внушительного множества расширяемых возможностей, реализуемых благодаря гибкому и продвинутому интерфейсу, система UEFI также определяет несколько стандартных особенностей, которые должны быть реализованы в работающем под ней компьютере. В частности, среди таких стандартно обеспечиваемых возможностей упоминаются «безопасная загрузка» (secure boot, о чем в подробностях далее), низкоуровневая криптография, сетевая аутентификация, универсальные графические драйверы и еще немало чего другого...

В принципе, в каждой из основных на сегодня операционных систем (Windows, OS X, Linux) уже имеется поддержка загрузки через UEFI. Но следует также отметить, что пока UEFI все еще является очень молодой системой и реально очень немногие ОС пользуются всеми ее преимуществами, перечисленными выше.

Linux определенно поддерживает UEFI, однако это скорее поверхностное знакомство, чем эффективное партнерство. Система Mac OS X продвинулась несколько дальше и отчасти использует UEFI со своим загрузочным менеджером Bootcamp. В линейке Microsoft реальная поддержка UEFI появится в Windows 8, и когда она будет запущена в 2012 году, эта операционная система, вероятно, станет первой из «главных» ОС, где будут весьма интенсивно задействованы преимущества UEFI, включая функции восстановления, обновления, безопасной загрузки и, вполне возможно, что-то еще.

Случилось так, что именно этот первый, действительно крупномасштабный проект Microsoft на основе UEFI породил и первую заметную проблему вокруг новой системы.

Мягкое выдавливание конкурентов

В сентябре компьютерное сообщество взбудоражила новость о том, что корпорация Microsoft станет требовать поддержки безопасной загрузки UEFI от систем, официально сертифицированных под Windows 8. Вроде бы ничего страшного, но такой подход может с очень большой вероятностью привести к полному блокированию загрузки ОС Linux на Windows-сертифицированных системах.

Кое-где угроза была воспринята настолько серьезно, что, например, в Австралии Linux-сообщество тут же запустило процедуру подачи официальной жалобы в ACCC, Австралийскую комиссию по честной конкуренции и правам потребителей.

Однако, как говорят сведущие в технических и юридических тонкостях специалисты, именно из этого разбирательства Microsoft практически наверняка сумеет выбраться без всяких проблем. Просто потому, что в описании процесса безопасной загрузки UEFI или, точнее, в словах о необходимости такого процесса корпорацией не упоминаются иные операционные системы. Суть проблемы, с которой сражается Microsoft (очень тщательно и аккуратно подбирая выражения), — это борьба с вредоносными кодами, а безопасная загрузка тем и хороша для работы Windows, что такой процесс перекрывает еще один опасный канал для проникновения вредоносных программ.



Есть ощущение, что с выходом Windows 8 увидеть на экране какой-то другой интерфейс станет посложнее. По крайней мере, для людей, не умеющих собирать компьютеры самостоятельно

Иначе говоря, в процессе обсуждения столь сложной и разветвленной системы, как UEFI, среди спорящих неизбежно возникает путаница относительно того, почему переход на более современную и, кажется, полезную технологию вызывает столь неоднозначную реакцию. Что же, давайте разберемся.

Начиналось все так. В конце сентября один из ведущих разработчиков дистрибутива Red Hat Мэтью Гаррет (Matthew Garrett) в своем блоге отметил, что, согласно новым правилам относительно присвоения машинам логотипа «Windows 8», все компьютеры, совместимые с этой ОС, должны будут иметь для загрузки уровень UEFI вместо устаревшего уровня BIOS.

Причем речь шла не просто о любом уровне спецификаций UEFI (реализованных в разных версиях достаточно давно), а конкретно о безопасном UEFI. Что означает более жесткий контроль за процессом загрузки системы. Конкретнее, это ужесточение означает то, что «все микрокоды прошивки и программное обеспечение, участвующее в процессе загрузки, должны быть криптографически подписаны доверяемым органом сертификации (CA)» — согласно слайдам презентации о загрузочном процессе UEFI в одном из официальных докладов Ари ван дер Ховена (Arie van der Hoeven), главного менеджера программ Microsoft (здесь, наверное, стоит привести и английскую версию названия этой почти непереводимой должности, Principal Program Manager Lead. — прим. редакции).

Именно этот момент — безопасная загрузка — ставит Linux в довольно непростую ситуацию. Потому что он означает, что теперь для «загружаемости» на одной из всех таких «Windows 8»-одобренных машин соответствующий дистрибутив Linux должен иметь сертифицированные криптоключи от конкретного изготовителя компьютера. С чисто технической точки зрения, как пояснил Гаррет в одном из следующих блог-постов, это означает, что на получение такого рода ключей разработчикам любого Linux-дистрибутива потребуется убить порядка недели на переговоры-соглашения с каждым из производителей железа индивидуально.



Судя по всему, коварство Microsoft всерьез потрясло Мэтью Гаррета, так что на всех новых фотографиях он выглядит одинаково удивленным

Ну, к словесным баталиям деятелям мира Linux не привыкать. Однако процедура оказывается чрезвычайно запутанной и трудозатратной — даже для линуксоида со стажем — сразу в двух аспектах: юридическом и практическом.

Во-первых, юридическая сторона. По свидетельству Гаррета, самый распространенный линуксовский загрузчик GRUB 2 лицензирован на условиях лицензии GPLv3. Это вроде бы может означать, что ключи должны быть предоставлены поставщиком вместе с исходным кодом программы. Однако в действительности это весьма мутный момент. Лицензия GPLv3 требует, чтобы ключи цифровой подписи выпускались, когда аппаратное обеспечение продается вместе с ПО, созданным под GPLv3 (и криптографически подписанным). Но если это же подписанное ПО просто используется на чьем-то еще аппаратном обеспечении, тогда ключи не требуются. И хотя уже это выглядит запутанно, ситуация еще более сложна, когда речь идет о GPLv2, лицензии для первоначального загрузчика GRUB (существенно отличающейся в своих требованиях от GPLv3). Для того чтобы полностью избавиться от всех этих юридических неясностей, Гаррет рекомендует просто использовать иной загрузчик, не связанный условиями лицензии GPL.

Вот только гарретовский рецепт, как бы сомнительно он ни выглядел, в реальности может оказаться еще опаснее. Процедура загрузки ОС — это один из сервисов, которые уже встроены в ядро Linux. А ядро этой ОС является кодом, работа с которым определяется лицензией GPLv2, причем ситуацию эту даже не собираются менять — из неких принципиальных соображений и несогласия с GPLv3.



Благодаря заботе Microsoft, многие дистрибутивы Linux могут окончательно утратить имидж user-friendly

И наконец, есть еще один — практический — аспект, о котором упоминает Гаррет. Кто именно будет заниматься тем, чтобы отслеживать и убеждать всех OEM-изготовителей компьютеров, чтобы они предоставляли соответствующие криптоключи, необходимые для безопасной загрузки Linux? Конечно же, многие компании предоставят такие ключи для Windows 8 — коль скоро они хотят иметь возможность продавать свои машины на новой операционной системе Microsoft. Однако в природе не существует никаких правил, которые диктовали бы им, что они обязаны предоставлять такие же ключи кому-то еще. И, учитывая долю рынка Linux, убедить их может оказаться делом непростым…

Между тем ни о какой нечестной конкуренции речи-то не идет. Официальные лица Microsoft уже вполне резонно парировали нападки линуксоидов тем, что с их стороны речь идет исключительно об укреплении безопасности в работе ОС Windows. И они никоим образом не пытаются влиять на то, как именно изготовители аппаратного обеспечения распоряжаются своими криптоключами. Microsoft никак не препятствует выдачам таких же ключей другим операционным системам. А если у индейцев возникают проблемы с третьей стороной, причем тут шериф?

Если пытаться судить объективно, позицию Microsoft здесь никак нельзя называть неправой. Просто реальная ситуация на рынке такова, что небольшого смещения акцентов под здравые, в общем, требования Microsoft оказалось достаточно, чтобы вся ответственность перенеслась на действия (точнее, вероятное бездействие) OEM-изготовителей.



Linux уверенно побеждает Windows только в творчестве фанатов. Если бы кому-то пришло в голову нарисовать истинное положение дел, картинка выглядела бы слишком шокирующе даже для нашего либерального портала

В финальных комментариях на данный счет Мэтью Гаррет говорит следующее: «Microsoft имеет возможности потребовать от поставщиков железа предоставления своих ключей. Их конкуренты таких возможностей не имеют. Всякая система, которая продается с ключами подписи только для Microsoft и никого другого, будет не способна выполнять безопасную загрузку любой операционной системы, отличающейся от Windows. Ни один другой поставщик ПО или аппаратного обеспечения не имеет такой же позиции власти над поставщиками железа. У Red Hat нет возможностей гарантировать, что каждый OEM обеспечит для этой ОС ключи подписи. Нет такой возможности у Canonical (ОС Ubuntu). Нет у Nvidia, или у AMD, или любого другого изготовителя компьютерных компонентов. В этой области влиятельность Microsoft даже больше, чем у корпорации Intel».

На рынке серверов ситуация с Linux будет совершенно не такой, как в продажах настольных систем. В серверном пространстве такие поставщики, как IBM, HP, и Dell, уже инвестировали слишком много и в Linux-системы вообще, и в облачные или виртуальные системы в частности, чтобы у Linux не появлялось никаких проблем с установкой на новых машинах.

Однако в мире настольных систем, где ныне почти никто из OEM не продает компьютеры с предустановленной Linux, совершенно неясно, какие стимулы могут быть у изготовителей железа для раздачи своих криптоключей всем этим разнообразным дистрибутивам Linux. Единственное, что можно прогнозировать наверняка, — Microsoft «разруливанием» данной проблемы заниматься не будет точно.

Другая сторона медали

Среди проблем, уже обозначившихся вокруг UEFI, есть одна особенная, очень важная для всех операционных платформ без исключения. Касается она защиты информации, а потому речь об этом удобно начать с мнения спецслужб и работающих на них специалистов.

В конце сентября в американском городе Орландо, штат Флорида, проходила специализированная выставка-конференция под названием NSA Trusted Computing, организованная Агентством национальной безопасности США.



Главный комплекс зданий Агентства национальной безопасности США. По всем признакам, людей там хватает

На этом мероприятии доклад об угрозах компьютерам со стороны BIOS и о путях укрепления защиты на этом направлении сделал Эндрю Регеншайд (Andrew Regenscheid), сотрудник подразделения компьютерной безопасности в составе NIST, американского Национального института стандартов и технологий. Именно это ведомство в тесном сотрудничестве с АНБ занимается подготовкой и изданием технических федеральных стандартов на защиту информации.

В апреле текущего года НИСТ выпустил специальный документ SP 800-47 с рекомендациями о том, каким образом производители компьютеров и использующие их структуры должны работать с BIOS для максимального предотвращения заражений и атак. Одним из главных соавторов данного документа и был Эндрю Регеншайд.

По свидетельству этого эксперта, несмотря на весьма ограниченную роль BIOS в современных компьютерах (где, как принято полагать, функции устаревшей системы сводятся лишь к загрузке ОС), реально BIOS на сегодняшний день представляет собой «нарастающий вектор угроз» для компьютеров и их пользователей. Ощутимый прогресс в защите операционных систем заставил злоумышленников изобретательно искать в компьютерах новые уязвимости. При этом специалисты, занимающиеся безопасностью, о BIOS долгое время забывали. А в совокупности все это стало означать, что креативные злодеи с заметным успехом ныне могут эксплуатировать уязвимости и в кодах прошивки микросхем.

Случаи атак через BIOS уже есть. Так, в начале сентября китайская антивирусная фирма обнаружила в компьютерах весьма опасный руткит, получивший название Mebromi, который успешно заражает своим шпионским компонентом память BIOS-чипов AWARD. Проникнув в BIOS и попутно подменяя MBR, главную загрузочную запись жесткого диска, эта вредоносная программа прописывается в машине так основательно, что удалить ее стандартными средствами не представляется возможным. Просто потому что антивирусные программы не занимаются лечением BIOS.



Как сказал об этом Регеншайд, «если злоумышленник способен проникать в BIOS и модифицировать его код, он получает возможности не только «убить» систему, не допуская ее загрузки, но и внедрить свое шпионское ПО на чрезвычайно высоких по привилегиям уровнях работы системы».

И вот теперь, существенно усложняя общий «ландшафт угроз» для компьютерной безопасности в аспектах BIOS, на сцене появляется UEFI BIOS. То есть следующее поколение системы, в своих спецификациях добавляющее множество новых возможностей как для администраторов и конечных пользователей, так и для злоумышленников.

Совершенно очевидно, что, в отличие от традиционных BIOS, система UEFI способна на много, много большее, чем просто процесс загрузки. Эндрю Регеншайд, в частности, в своем докладе особо подчеркнул набор рабочих сервисов, которые можно вызывать даже в таких условиях, когда основная ОС уже давно загружена и, как принято обычно считать, полностью управляет компьютером. Эта специфическая особенность, а также другие свойства UEFI BIOS, по свидетельству Регеншайда, очень ощутимо расширяют пространство возможных атак на систему.

В дополнение к этому, сказал докладчик, стандарт UEFI BIOS намного более подробно документирован, нежели предыдущие спецификации BIOS. Это, да в сочетании с тем, что систему UEFI понадобится обновлять через сеть куда более часто, чем BIOS, открывает широкий простор для создания и внедрения самых разнообразных вредительских и шпионских закладок.

Странная история получается, правда? С одной стороны, во имя безопасности происходит изменение правил игры, существенно осложняющее жизнь «маленьким» участникам. А с другой — уже сейчас, на старте, есть существенные сомнения в том, что этой самой безопасности всерьез прибавится.

Зато никому долго не будет скучно.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 18 Октябрь, 2011 13:46    Заголовок сообщения: Ответить с цитатой

Для увеличения плотности пластин HDD их нужно посолить
В то время, как инженеры TOSHIBA бились над повышением плотности записи на пластины жестких дисков за счет использования лазеров, их сингапурские коллеги пошли другим путём.

Группа специалистов под руководством доктора Джоэл Янг (Joel Yang) из Сингапурского института материаловедения и инженерных исследований (IMRE), Национального университета Сингапура (NUS) и Института систем хранения информации (DSI) усовершенствовала существующую технологию производства пластин для жестких дисков, добившись увеличения плотности записи на единицу площади. Недавно был продемонстрирован действующий образец накопителя с плотностью записи в 1,9 Тбит/дюйм2, а также отдельные пластины с плотностью в 3,3 Тбит/дюйм2, что в шесть раз превышает применяемые в индустрии стандарты.



Наиболее примечательным является тот факт, что для производства пластин повышенной плотности не требуется масштабных инвестиций в применяемое оборудование. Для создания пластин применяется метод электронно-лучевой литографии высокого разрешения, сопровождающийся процессом прямого осаждения магнитной пленки. Основным же компонентом, позволившим добиться увеличения плотности, является поваренная соль: ее после специальной химической обработки добавляют в техпроцесс печати поверхности пластины, что позволяет создавать упорядоченную решетку из наноструктур. Эти наноструктуры, имеющие магнитные свойства, группируются в своеобразные островки размерами по 10 нм, каждый из которых представляет собой отдельный бит. Увеличение плотности достигается не путем уменьшения размера одного зерна, а за счет более эффективного размещения зёрен на пластине.

Несмотря на кажущуюся простоту метода, до начала коммерческой эксплуатации еще далеко: перевести большинство производственных линий на выпуск «солёных» жестких дисков можно будет лишь к 2016 году.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 22 Ноябрь, 2011 06:51    Заголовок сообщения: Ответить с цитатой

Новая заплатка ядра умерит аппетиты Linux
Похоже, что пользователи Linux работающие на ноутбуках и других портативных устройствах, наконец, обрели надежду на автономность, благодаря новой заплатке к ядру, которая обещает окончательно исправить проблему с потреблением питания, прочно ассоциирующуюся со свежими версиями системы.

Проблема затрагивает пользователей Linux, начиная с версии ядра 2.6.38 или более поздней и радикально увеличивает количество энергии потребляемой системой, давая в результате всего несколько часов работы на одном заряде батарей.

К примеру, энергопотребление систем построенных на чипсете Intel Sandy Bridge использующих Ubuntu Linux с версией ядра 3.1, может возрастать на 76 процентов, согласно отчету опубликованному Phoronix.
энергопотребления, в итоге, приводя к увеличению расхода энергии на 36 процентов.

Корнем проблемы является подсистема управления питанием - ASPM (Active State Power Management), функция призванная уменьшить потребление энергии, причем в большинстве случаев это касается устройств на шине PCI Express. Начиная с версии Linux 2.6.38, ASPM часто оказывается выключенной, хотя в норме, этого не должно быть. В результате, энергопотребление системы – зашкаливает. Причем, как на обычных компьютерах, так и на ноутбуках. Но, если пользователи ПК этого не замечают, то сокращение времени работы с обещанных 6 часов до 2-ух или даже менее – это очень емкий аргумент при выборе операционной системы нетбука.

При этом самая соль проблемы, состоит в том, что никто вам заранее не скажет, проявится ли эта проблема в конкретной модели ноутбука или нет. Тем не менее, сравнение энергопотребления систем Ubuntu 11.04 и Windows 7, показало, что конкретный ноутбук может как не выявить никакой разницы, так и показать увеличение энергопотребления на 56%. С помощью всего 60-ти строк, написанных инженером Red Hat - Мэтью Гарретом, энергопотребление возвращается к уровню предшествующему Linux версии ядра 2.6.38.

Так, применение патча на ноутбуке с процессором линейки Core i7, снижает энергопотребление на 14 процентов. "Вы возвращаетесь на уровень Linux 2.6.37. Черт! ДА! Да и еще раз да!", - как высказался работник Phoronix Майкл Лэрэбел.

К сожалению – не стоит ожидать появления этой возможности в текущей версии ядра. А, возможно, и в следующей. Так что, если вы пользуетесь свежей версией Linux и обладаете достаточными познаниями в этой области – есть шанс, взять инициативу в свои руки!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TOD
Roses Gardener
Roses Gardener


Возраст: 29
Зарегистрирован: 06.02.2006
Сообщения: 10143
Откуда: Москва

СообщениеДобавлено: 28 Ноябрь, 2011 10:25    Заголовок сообщения: Ответить с цитатой

Компьютер научили определять эмоции
Испанские ученые из Мадридского университета имени Карлоса III и Университета Гранады анонсировали компьютерную систему, которая может разговаривать с человеком, одновременно определять эмоции и выстраивать дальнейший диалог в зависимости от настроения собеседника на основе анализа его устной речи.

При взаимодействии человека с компьютером позитивные эмоции не способствуют улучшению работы. Когда пользователь выражает восторг или радостное удивление, это значит, что он удовлетворён общением, и менять ничего не нужно. Поэтому исследователи сосредоточились на эмоциональном негативе, а именно на гневе, скуке и сомнении.

Для определения эмоций используются датчики, замеряющие около 60 акустических параметров — интонация, скорость, энергичность и темп речи, тембр голоса, длительность пауз, интенсивность звуков и многое другое.

Полученная и проанализированная информация позволяет системе выстраивать дальнейший диалог с учетом эмоционального настроя собеседника. К примеру, если человек сомневается в том, что сообщает компьютер, программа решает выдать более детальное сообщение. Если собеседнику скучно, компьютер не будет «грузить» слушателя подробностями, ведь это только все испортит.

Эксперименты с добровольцами позволили ученым во главе с Дэвидом Грилл Барресом (David Grill Barres) убедиться в состоятельности технологии - компьютер уверенно держал лаконичные и продуктивные диалоги с людьми.

К сожалению, демонстрационные ролики в интернете пока не появились. Результаты исследования опубликованы в издании Journal on Advances in Signal Processing.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ronlet Dale
Veteran of Roses
Veteran of Roses


Возраст: 29
Зарегистрирован: 04.11.2007
Сообщения: 1626
Откуда: Питер

СообщениеДобавлено: 28 Ноябрь, 2011 16:16    Заголовок сообщения: Ответить с цитатой

Любопытно. Если кто-то будет за этим следить - скиньте видео потом.
_________________
Сань, Дактиль.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов Roses -> Общий раздел -> Юмор и Оффтопик Часовой пояс: GMT + 4
На страницу 1, 2, 3, 4, 5, 6, 7, 8, 9, 10  След.
Страница 1 из 10

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2005 phpBB Group
Русская поддержка phpBB

Яндекс.Метрика

Anti Bot Question MOD - phpBB MOD against Spam Bots
Заблокировано регистраций: 14441