Обзор
высоких технологий в области защиты и взлома
Тест:
Handspring Treo
180/180g
Маленькое нечто, иначе и не
скажешь. Не карманник, но и не телефон. Не радио,
но с наушником. Не легкое, но и не тяжелое. Гибрид
– другое приличное слово подобрать сложно.
Прошло то время, когда Palm в ваших руках вызывал
возгласы и всхлипы у окружающих. Теперь он стал
обыденностью. Однако кое-что по-прежнему
способно вызвать восхищение.
Ситуацию, сложившуюся сегодня на рынке КПК под
управлением PalmOS, можно назвать критической:
каждый производитель Palm-совместимых устройств
пытается привлечь внимание к своей модели,
снижая цену и добавляя всякие пользовательские
«завлекалочки».
Подобная борьба за потребителей привела к тому,
что многие производители были вынуждены
обратить свой взор на смежные области. В
результате появились смартфоны – гибрид
телефона и карманного компьютера, со всеми
вытекающими из этого союза последствиями.
А вытекать есть чему…
Пока одни компании анонсируют свои сверхновые
разработки, другие уже предлагают реальные
устройства. Именно так поступает компания Hand-spring,
представившая нашему и вашему вниманию новую
модель из семейства Treo – Treo 180/180g.
Открывая бокс…
Внутри коробки находятся:
-сам Treo;
-металлизированный стилос;
-кабель USB HotSync для синхронизации;
-сетевая зарядка;
-hands free;
-CD-ROM с дополнительным софтом.
С первого взгляда смартфон сложно оценить по
достоинству. Он выглядит как обычный инженерный
калькулятор с функцией построения графиков (имеется
в виду 180-я модель с клавиатурным вводом текста).
Цвет – синий металлик – только усиливает это
впечатление. Лишь поработав с Treo, начинаешь
понимать, что именно ты держишь в руках.
Волны кибератак сопровождали
все крупные международные кризисы в течение
нескольких последних лет, включая арабо-израильский
конфликт, войну в Югославии и напряженность
после столкновения американского самолета
шпиона с китайским реактивным истребителем над
Южно-Китайским морем в прошлом году.
Поэтому следует ожидать, что любое серьезное
расширение военных действий США против Ирака
может привести к беспрецедентному всплеску
активности хакеров. Их целью могут стать как
государственные учреждения, так и частные
американские компании.
Эрик Шоу, бывший психоаналитик из ЦРУ, выделил
две основные группы хакеров. Во-первых, это
исламисты, традиционные антиамерикански
настроенные сторонники иракского режима. Во-вторых,
это европейская и американская молодёжь,
придерживающихся либеральных пацифистских
взглядов. Их, может быть, сейчас меньше, чем
пацифистов во времена войны США во Вьетнаме, но
степень воздействия с их стороны будет
несоизмеримо большей.
Кроме того, война против Ирака может побудить
другие страны региона начать информационную
войну против США и их союзников. Такое заключение
было дано в Институте по проблемам безопасности
информационных технологий, находящемся в
Дартмутском колледже спустя две недели после
трагедии 11 сентября 2001 года.
Рут Дэвид, бывший директор отдела науки и
технологии в ЦРУ, а теперь исполнительный
директор Analytic Services Inc. в Арлингтоне, штат
Вирджиния, заявила, что кибератаки могут
привести к серьёзным неприятностям и финансовым
потерям, в основном, в частном секторе экономики.
К тому же, заметила она, подобные нападения могут
способствовать росту общественной поддержки
военной операции против Ирака.
По словам многих аналитиков, современная война
обязательно включает в себя информационную
составляющую, и кибератаки здесь не являются
исключением. Эксперты склонны полагать, что
действия хакеров могут быть направлены и против
гигантов американской индустрии, например,
против Microsoft, American Airlines, McDonald's. Поэтому все
крупные компании должны быть готовы к различным
атакам террористов, включая использование как
биологического оружия, так и виртуального.
Администрация президента США Джорджа Буша
официально заявила, что на все опасные действия
со стороны хакеров будут предприниматься
соответствующие контрмеры, вплоть до ведения
боевых действий.
Компания Panda Software сообщает об
обнаружении нового троянца Inwi (Trj/Inwi), который
может использоваться для сбора информации с
удаленного компьютера без ведома его
пользователя. При попадании в систему троян
вставляет новые записи в реестр Windows, изменяя
настройки браузера Internet Explorer, в том числе и
настройки домашней страницы (в случае заражения
в браузере выводится страница http://ajim.delphibbs.com).
Inwi также вносит некоторые изменения в систему,
позволяющие ему запускаться каждый раз, когда в
системе открываются файлы с расширением .еxe или
.txt, а также при каждой загрузке системы.
Назначением вируса является сбор информации о
зараженной системе и ее отправка по электронной
почте.
Для избавления от трояна необходимо удалить
соответствующие строки в системном реестре либо
воспользоваться антивирусным ПО. Подробнее о
троянской программе можно узнать на этой
странице сайта PandaSoftware. Надо отметить, в компании
PandaSoftware признают, что заражений компьютерных
систем трояном Inwi пока отмечено не было. Так что,
можно сказать, на практике данная троянская
программа особой угрозы не предоставляет.