Обзор
высоких технологий в области защиты и взлома
Анонс:
Гаджеты
Часы для Хакеров 2
Двоичный код на вашей руке. Не прошло и
недели как у нас появились еще один интересный
гаджет, на сей раз часы надеваются на руку,
отличие от предыдущей модели
заключается в формате времени, на сей раз это
двоичный код, часы выпускаются в нескольких
вариантах, в основном различия касаются цвета
корпуса и подсветки дисплея. ...
Это в принципе и новостью назвать
нельзя, больше похоже на галлерею изображений,
разные года - разные модели роботов, разные
интересные возможности. К каждому изображению
прилагается небольшой комментарий.
Не смотря на столь громкое название это
вовсе не боевая автоматическая установка с двумя
шестиствольными пулеметами. Я бы скорее назвал
его робот-огнетушитель.
Это чудное электронное существо умеет
фиксировать источники возгорания, передвигаться
по разным этажам используя лифты, а также
подзаряжаться от имеющихся поблизости розеток.
-Обязательно ли открывать Flip и нажимать любую
кнопку на панели телефона для приема входящего
звонка или можно воспользоваться кнопками,
расположенными сбоку телефона?
-Можно ли, не открывая
флип, инициировать звонок абоненту с помощью
функции голосового набора?
-Недавно я стал
счастливым обладателем сотового телефона А-100. К
сожалению, никак не могу найти мелодии и логотипы
для телефонов Самсунг. Подскажите, пожалуйста,
есть ли таковые ресурсы в сети Интернет
(необязательно русские), где я могу найти музыку
-Подскажите,
пожалуйста, по какому принципу сортируются
сообщения, поступаюшие на мобильные телефоны
SGH-N100?
ПОДДЕРЖКА: WAP, поддерживает SMS-чат до 5 человек.
ФУНКЦИИ:
органайзер, SMS-чат, конференц-связь,
идентификация вызова, WAP-браузер 1.1, система T9
ввода текста, голосовые команды, возможность
передачи данных и факсов, часы, дата, будильник,
календарь, калькулятор с конвертером валют,
таймер и хронометр с обратным отсчетом времени,
редактор картинок, загружаемые "screen savers", 35
мелодий + возможность записать собственные
мелодии, 6 игр ( Dance 2 Music, Link5, Magic Draw, Space Impact, Snake II,
Bumper ).
Компания Microsoft обязалась 28
августа рассекретить около 400 элементов
информационных кодов Windows, считающихся ее
эксклюзивной разработкой. К этому корпорацию
принуждают условия соглашения с Министерством
юстиции США, подписанного еще в ноябре прошлого
года.
После того, как элементы кодов станут доступными,
другие разработчики ПО смогут создавать
программы, работающие под Windows. Адвокат Microsoft Брэд
Смит заявил, что будут рассекречены, в частности,
коммуникационные протоколы, используемые в
некоторых программах Windows для взаимодействия с
операционными системами серверов Microsoft . Смит
добавил, что пока еще рано говорить, какие
последствия это будет иметь для Microsoft и для ее
конкурентов.
Однако критики Microsoft не вполне удовлетворены
подобным решением компании. Президент
Объединения программной и информационной
индустрии Кен Ваш заявил, что Microsoft сохранит
полный контроль над тем, что будет в свободном
доступе. На это представитель Microsoft возразил, что
компания уже предоставила своим конкурентам
технические характеристики своих продуктов.
Точку в судебной тяжбе Microsoft и Министерства
юстиции США еще предстоит поставить
федеральному судье Коллар Котелли. Дело в том,
что соглашение между Microsoft и Минюстом было не
признано администрацией 9 из 18 штатов, которые
также задействованы в этом процессе.
Если Microsoft, хоть и под давлением, ведет сейчас
более открытую политику в области высоких
технологий, то американский Конгресс, напротив,
склонен ограничивать их распространение за
пределами Штатов. Главное счетное управление
Конгресса подготовило доклад, в котором решение
Белого дома ослабить ограничение на экспорт
мощных компьютеров в Россию, Китай, Индию и
Пакистан называется преждевременным и
ослабляющим безопасность США. В январе
американское правительство повысило лимит
мощности компьютеров, которые можно было
продавать в эти страны без специальной лицензии,
с 85 тыс. до 190 тыс. единиц быстродействия ( они
измеряются в миллионах теоретических операций в
секунду). Конгрессмены полагают, что обладая
суперкомпьютерами, страны, "внушающие
беспокойство" (к которым определенным образом
относится и Россия), смогут совершенствовать
производство оружия массового поражения и
другие виды вооружений.
Довольно неприятный скандал начинает набирать
обороты в Великобритании после того, как
телерадиовещательная корпорация ВВС начала
расследование, обвинив Даунинг стрит, 10 в
незаконном проникновении в компьютерные сети
канала и попытках воспрепятствовать выходу
материалов, содержавших критику в адрес
правительства страны.
По словам редактора отдела международных
новостей ВВС Джона Симпсона, уже несколько раз
репортерам, готовившим "определенные
материалы", поступали звонки от официальных
лиц правительства Великобритании, весьма
недвусмысленно намекавших на то, чтобы авторы
"смягчили риторику" отдельных выпусков.
Причем, подчеркивает Симпсон, речь шла о
материалах, которые еще не выходили в эфир.
Этот факт насторожил сотрудников канала ВВС:
откуда на Даунинг стрит, 10 знали о содержании
только еще готовившихся к выпуску репортажей?
Репортеры ВВС сообщили об указанных выше фактах
руководству, которое, в свою очередь, назначило
расследование на предмет незаконного
проникновения в компьютерные сети канала.
Пока расследование не дало доказательств того,
что "утечка информации" произошла при
участии привлеченных правительством хакеров-профессионалов.
Расследование продолжается…
Ученые Bell
Labs разработали новый программный комплекс для
обеспечения безопасности сетевого доступа
Ученые Лабораторий Белла,
научно-исследовательского центра Lucent Technologies,
разработали новый программный комплекс для
обеспечения безопасности сетевого доступа,
значительно облегчающий процесс доступа к
ресурсам при одновременном повышении уровня
защиты. Новое программное обеспечение будет
официально представлено на технической
конференции USENIX в Сан-Франциско.
Комплекс состоит из двух дополняющих друг друга
программ: Secure Store, которая выступает в качестве
хранилища персональной информации, и Factotum - агент,
выполняющий собственно аутентификацию
пользователя, желающего получить доступ к
защищенным службам, например, к банковской
системе. В отличие от других приложений, где
данными о пользователе управляет либо сама
компания, либо некая третья фирма, здесь этот
процесс выполняется самим пользователем. Другим
преимуществом данного комплекса является
возможность аутентификации пользователя на
любом сайте без необходимости применения какой-либо
единой парольной системы.
Ал Ахо, профессор Колумбийского университета и
бывший вице-президент Лабораторий Белла, заявил:
"Такая модель аутентификации более защищена, т.к.
пользователь сам контролирует свою информацию.
Персональная информация хранится в сети, а не на
каком-либо устройстве, и используются новые
протоколы. Система чрезвычайно удобна, т.к.
пользователю теперь не нужно несколько раз
вводить одни и те же данные и запоминать
множество паролей для всех необходимых ему служб".
Программы Factotum и Secure Store написаны для ОС Plan 9 (один
из вариантов Unix) и могут быть перенесены на
другие ОС, включая Linux, Windows, Solaris и Unix.