Читаем Журнал «Компьютерра» N 45 от 05 декабря 2006 года полностью

Практически сразу после начала продаж PlayStation 3 начались попытки взлома этой консоли. С помощью ОС Linux, которая запускается на приставке, энтузиасты смогли сделать дампы игр Madden 07, Resistance Fall of Man и Genji 2. Копии в формате ISO занимают от 7 до 17,5 Гбайт. Осталось написать программу, эмулирующую работу Blu-ray-привода, и запускать игры с жесткого диска PS3. ТБ


***


Канули в Лету времена, когда владельцы Mac могли не опасаясь исследовать веб-ресурсы с сомнительной репутацией. Ныне пользователи яблочных ПК подвержены вирусной заразе не меньше своих оппонентов, на которых еще недавно смотрели свысока. Лишним доказательством окончания эпохи беззаботности стало появление, похоже, первой adware-программы под платформу Apple. Пример вредоносного кода, получивший имя iAdware, был исследован специалистами компании F-Secure. Финны выяснили, что представленный образец эксплуатирует особенности (не баги) системы Mac OS X, которая ради комфорта юзера порой умалчивает о некоторых глубинных процессах, в частности об установке системных библиотек. iAdware представляет собой пробу пера, так называемый proof-of-concept, и потому лишен зловредных функций. Но много ли времени понадобится хакерам, чтобы использовать брешь в своих интересах? АЗ


***


Mars Reconnaissance Orbiter не сумел сфотографировать своего собрата, как надеялось NASA (см. «КТ» #663), поэтому агентство официально объявило о потере зонда Mars Global Surveyor. Аппарат не подает признаков жизни с 5 ноября. АБ


***


Интернет понемногу интернационализируется. Компании, анализирующие трафик, отмечают, что за десять лет доля США в онлайн-популяции снизилась с 65 процентов до 25, а присутствие Азии, особенно Китая, постоянно растет. Вот и свежее исследование компании comScore Networks показало, что 14 из 25 самых посещаемых сайтов США (среди них, например, Yahoo, eBay, Google и Microsoft) больше половины визитеров получают из-за пределов страны. ИП


***


Logitech мало звания производителя качественной периферии - компания постоянно стремится предложить потребителям что-то новенькое. И если всевозможные утяжеленные колесики и мультимедийные кнопки на мышках всего лишь эволюция привычных идей, то устройство SpaceNavigator, созданное 3Dconnexion (дочерняя компания Logitech), претендует на право называться действительно инновационным средством ввода. Гаджет напоминает подросший TrackPoint, с той существенной разницей, что в отличие от ноутбучного манипулятора, SpaceNavigator способен свободно перемещаться сразу в трех измерениях. Эта особенность позволяет безошибочно определить сферы применения устройства: 3D-моделирование, проектирование, картография - везде, где требуется оперативное перемещение в виртуальном пространстве. Стоит SpaceNavigator около 60 долларов. Довольно низкая цена обусловлена его направленностью на домашних юзеров, для профессиональных пользователей на сайте 3Dconnexion.com найдутся и более навороченные модели. АЗ


В тени ветвей у Медвежьего озера


Автор: Киви Берд

Анализ побочных каналов утечки информации, с подачи американских военно-шпионских структур часто именуемый звучным кодовым словом Tempest, уже давно перестал быть хайтек-экзотикой, окруженной самыми невероятными слухами и мифами. Хотя государственные спецслужбы по-прежнему, как и десятки лет назад, продолжают заниматься Tempest-разработками под завесой строжайшей секретности, в открытой печати к нынешнему времени опубликован обширный круг исследовательских работ по этой тематике. Интересно здесь то, что каждый новый этап в развитии инфотехнологий порождает и соответствующий скачок в разработках темпест-атак, использующих особенности очередного новшества. Ярким тому примером является только что опубликованный в Интернете способ криптоатаки, по побочным каналам утечки быстро определяющей секретный ключ RSA при его обработке современными многопоточными процессорами вроде Intel P4.

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Обработка больших данных
Обработка больших данных

Книга является пособием для изучения технологий больших данных, охватывая основные и продвинутые аспекты работы с данными в распределенных системах. Начав с основ, она объясняет значение БД, их эволюцию и экосистему Hadoop, включая компоненты и инструменты: HDFS, MapReduce, Hive, Pig, HBase, Sqoop и Flume.Автор раскрывает архитектуру и принципы работы Apache Hadoop, а также примеры использования MapReduce и работу с данными в HDFS, Apache Spark, описывая его основные компоненты, такие как RDD, DataFrames, Spark SQL, Spark Streaming, MLLib и GraphX, и предоставляет практические примеры установки и настройки.Раздел, посвященный Apache Kafka, рассматривает основы архитектуры, проектирование и настройка кластеров, а также интеграция с другими системами.Практические примеры и проекты предлагают возможность применить полученные знания, анализируя данные, разрабатывая потоковые приложения и интегрируя технологии Hadoop, Spark и Kafka в единую систему.

Джейд Картер

Прочая компьютерная литература / Словари, справочники / Учебная и научная литература / Книги по IT / Словари и Энциклопедии