Читаем Журнал «Компьютерра» № 1-2 от 13 февраля 2007 года (Компьютерра - 669) полностью

Эту идею Рутковска наглядно демонстрирует посредством «стопроцентно невыявляемых» прототипов программ-шпионов, с помощью технологии виртуализации потенциально способных работать под самыми разными операционными системами, от 64-битной Windows Vista до Linux и BSD. Помимо техники обхода защиты PatchGuard, позволяющей запускать в Windows Vista «левые» драйверы на уровне ядра без проверки подписи, наибольшую известность Рутковской принесла ее стелс-концепция Blue Pill, или «Синяя пилюля», неслучайным названием отсылающая к миру фильма «Матрица». Лучше всего поясняет эту концепцию комментарий самой разработчицы: «Идея, лежащая в основе Blue Pill, довольно проста: ваша операционная система заглатывает пилюлю и просыпается внутри Матрицы, полностью управляемой ультратонкой и невидимой программой-гипервизором. Все это происходит на лету (то есть без перезагрузки системы), и нет никакого падения производительности ни в самой ОС, ни в приложениях». Первоначальный вариант Blue Pill разрабатывался под технологию виртуализации SVM/Pacifica для процессоров AMD, однако аналогичное направление активнейшим образом ныне продвигает и корпорация Intel, так что угроза явно носит всеобщий характер.

Именно этому и был посвящен доклад Рутковской на берлинском конгрессе 23CCC, озаглавленный «Вредоносные стелс-программы: могут ли выиграть хорошие парни?» (invisiblethings.org). Пока нет никаких признаков, говорится в докладе, свидетельствующих о намерении корпораций-разработчиков внятно и прозрачно внедрять в свои системы эффективные детекторы для выявления компрометации через виртуальные машины. А без такого систематического подхода, подчеркивает Рутковска, нынешние технологии и приемы выявления, практикуемые антивирусными компаниями, всегда будут ощутимо отставать от хитростей и уловок умных злоумышленников.

Другой заметный доклад под названием «Хакерский инструментарий для эмуляции и глушения RFID» (www.rfidguardian.org) представила на 23CCC Мелани Рибак, аспирантка Свободного университета Амстердама. Центральное место в ее часовой презентации занимает действующее устройство-прототип RFID Guardian. По сути дела, это созданный Рибак вместе с коллегами карманный радиофайрволл для защиты и управления работой всех RFID-чипов, находящихся в непосредственном окружении человека.

Технологию меток радиочастотной идентификации нередко именуют мостом к «всепроникающему компьютингу» будущего. Через миниатюрные и недорогие RFID-чипы получают зачатки компьютерного интеллекта окружающие нас предметы, становятся умнее склады и системы транспортировки товаров, под бдительный присмотр попадают домашние животные и дети. Однако удобная технология несет в себе и очень большой потенциал для злоупотреблений или шпионажа, а до единообразного и согласованного управления всем этим морем разных RFID-чипов руки у индустрии пока не доходят.

Сконструированный Рибак и ее коллегами «файрволл» RFID Guardian весьма компактен и может быть встроен в мобильный телефон или КПК. Прибор способен отслеживать RFID-метки и операции сканирования в пределах своей радиодосягаемости, предупреждать владельца об активных и пассивных попытках шпионажа. Самое же главное, RFID-охранник с помощью «избирательного глушения» управляет доступом к тем чипам-меткам владельца, которые несут в себе чувствительную к компрометации информацию, - разрешая легитимные радиоконтакты и блокируя все остальные.


Вторая жизнь IBM


Автор: Владислав Бирюков

В середине декабря IBM на пару с торговой сетью Circuit City открыли магазин в онлайновой игре Second Life. Геймеры могут заходить в здание, рассматривать товары на полках (те же, что в настоящих магазинах Circuit City), складывать их в тележку, оплачивать покупку… В общем, все как в привычной, «первой» жизни. Но в отличие от прочих симуляторов, покупки реальны, их доставят как обычный заказ из интернет-магазина. Помимо торгового комплекса, IBM прикупила в Second Life дюжину «островов», доступных и для собственного персонала, и для публики со стороны. Зачем все эти игрушки солидной корпорации? За ответом на этот вопрос мы отправились… в Санкт-Петербург.

Именно там Голубой Гигант проводил пресс-конференцию, где рассказывал о подробностях перевода студии «Петербург-Пятый канал» на свою цифровую технику [Эта работа сама по себе заслуживает подробного описания, и мы надеемся рассказать о ней в одном из следующих номеров]. Чтобы журналисты оценили это событие в контексте мировой революции (научно-технической, разумеется), туда же прибыл «штатный провидец» IBM Андреас Неус (Andreas Neus). Его работа в IBM Institute for Business Value заключается в составлении прогнозов для компаний самого разного профиля на тему, куда двигаться дальше в стратегическом смысле, чтобы не оказаться в хвосте у более дальновидных конкурентов. Понятное дело, на пресс-конференции речь шла больше о будущем телевидения, но в беседе один на один мы выведали у Андреаса все корпоративные тайны.



Перейти на страницу:

Похожие книги

Приемы создания интерьеров различных стилей
Приемы создания интерьеров различных стилей

Книга по созданию трехмерных проектов интерьеров при помощи популярного редактора трехмерной графики 3ds Max позволит каждому, кто хочет заняться моделированием 3D-интерьеров, найти необходимую информацию для воплощения идеи в жизнь. Описывается моделирование элементов и стили оформления интерьеров, работа с материалами и текстурами, способы повышения реалистичности изображений, визуализация. Рассматриваются особенности создания интерьеров в различных стилях: минимализм, ренессанс, барокко, античный, рококо, хай-тек, техно и др. Компакт-диск содержит сцены, сцены-образы, изображения для создания текстур и рисунки из книги в цветном исполнении.Для дизайнеров интерьеров, архитекторов, визуализаторов, разработчиков игр, а также пользователей, увлекающихся трехмерной графикой.

Сергей Михайлович Тимофеев , С. М. Тимофеев

Хобби и ремесла / Программирование, программы, базы данных / Программирование / Прочая компьютерная литература / Дом и досуг / Книги по IT
Где твоя волшебная кнопка? Как развивать эмоциональный интеллект
Где твоя волшебная кнопка? Как развивать эмоциональный интеллект

Понимание эмоций и управление эмоциями играют ведущую роль в нашей жизни и успешности. А влияние на эмоции коллег и партнеров определяет достижения в бизнесе. Эмоциональный интеллект начинает занимать лидирующее положение в ряду навыков, которыми должен обладать и которые развивает любой человек, стремящийся получить высокие результаты. В книге используется множество приемов, упражнений и заданий, применив которые вы сможете направить силу эмоций на достижение успеха в своих делах.Из книги вы узнаете:– почему интерес и страх – главные эмоции в жизни человека;– что в рекламе видят женщины, а что мужчины;– на какие эмоции опираются успешные люди;– как эмоции направляют финансовые потоки.Авторы книги утверждают, что в современном мире успешный человек должен уметь развивать и поддерживать свой эмоциональный интеллект. Книга предназначена для бизнес-тренеров, студентов старших курсов, а также заинтересованных лиц.

Елена Анатольевна Хлевная , Л. Южанинова

Психология и психотерапия / Прочая компьютерная литература / Книги по IT
Защита от хакеров корпоративных сетей
Защита от хакеров корпоративных сетей

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Коллектив Авторов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Прочая справочная литература / Военная документалистика / Книги по IT / Словари и Энциклопедии