Коллектив Авторов - Цифровой журнал «Компьютерра» № 204 Страница 15

Тут можно читать бесплатно Коллектив Авторов - Цифровой журнал «Компьютерра» № 204. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Коллектив Авторов - Цифровой журнал «Компьютерра» № 204

Коллектив Авторов - Цифровой журнал «Компьютерра» № 204 краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Цифровой журнал «Компьютерра» № 204» бесплатно полную версию:
ОглавлениеКолонкаLa grande bellezza Автор: Сергей ГолубицкийАвтобус Google и мерзость политики Автор: Сергей ГолубицкийИстория падения музыки от Адриана Леверкюна до Дэвида Коупа Автор: Сергей ГолубицкийВторое пришествие рабби Лёва: Голем из Belles-Lettres Автор: Сергей ГолубицкийМысли, навеянные исповедью атеиста, покидающего цифровое поле брани Автор: Сергей ГолубицкийГидриды инертных газов в Космосе как вестники Большого и малых взрывов Автор: Дмитрий ВибеНастольные игры как источник знаний Автор: Василий ЩепетнёвIT-рынокПодарок для айтишника: сырое — великолепно! Автор: Евгений ЗолотовМарисса и менеджмент P2P Автор: Сергей ГолубицкийВстречайте SteamOS! Шанс для Valve, шанс для персоналки, шанс для Linux Автор: Евгений ЗолотовПромзонаMcLaren собирается заменить обычные автомобильные дворники на ультразвуковые Автор: Николай МаслухинЗанимайся цветами, а не войной Автор: Николай МаслухинУниверсальная флешка от Sony для пользователей компьютеров и смартфонов Автор: Николай МаслухинMobileРоман Карачинский (News360): «Люди в Долине верят, что делают мир лучше!» Автор: Дмитрий МендрелюкДекорация Android, возведённая в ранг искусства. Часть 2 Автор: Николай МаслухинЧего ждать от сетей пятого поколения? Автор: У «Почты России» появилось мобильное приложение для отслеживания посылок и подачи жалоб Автор: Николай МаслухинТехнологииЦифровые стражи здоровья, онлайна и офлайна Автор: Михаил ВаннахТрояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры Автор: Андрей ВасильковКласс и магазин становятся цифровыми, оставаясь в реальном мире Автор: Михаил ВаннахSnooperscope — прибор ночного видения с нетривиальными сценариями использования Автор: Андрей ВасильковХранить бы вечно, но... Возможно ли сохранить старые компьютеры? Автор: Евгений ЗолотовКремниевые нейросети для «умных» машин Автор: Михаил ВаннахОт звонка до звонка, все долгие 6 часов! А если серьёзно, когда на шестичасовку? Автор: Евгений ЗолотовГидOpera Max будет сжимать трафик от мобильных приложений Автор: Михаил Карпов

Коллектив Авторов - Цифровой журнал «Компьютерра» № 204 читать онлайн бесплатно

Коллектив Авторов - Цифровой журнал «Компьютерра» № 204 - читать книгу онлайн бесплатно, автор Коллектив Авторов

И именно обширность эта и создаёт проблемы. Скажем, один PIN-код запомнить легко. Несколько — для карточек с небольшими дебетовыми счетами, которыми оплачиваешь бензин, коммунальные услуги, ежедневные покупки, — чуть труднее, но тоже возможно… А вот пользоваться одним и тем же PIN-ом и одной и той же карточкой — абсолютно не стоит. И паролями — лучше длинными, трудными для запоминания. Да и сомнительные сайты лучше не посещать. (Скажем, когда в городе появляются сразу две структуры, претендующие на право собирать платежи за ЖКХ, город впадает в ступор, не зная, кто законный…) 

Цифровой страж на страже сетевых интересов.

Так что объёмную и нетривиальную задачу защиты в сети наших интересов эксперты IBM считают правильным возложить на цифровые же технологии. На системы, называемые «digital guardian» («цифровой страж»). Такая система не будет просто программкой для хранения паролей, пусть и оснащённой довольно сильным шифрованием. Нет, тут речь идёт о применении когнитивных технологий (cognitive security system) к решению проблем безопасности. А проблемы эти весьма серьёзны: в прошлом году в США было зарегистрировано 12,6 миллиона случаев краж идентичности (identity theft).

И понятно, что проблему эту надо душить, пока она не приняла угрожающий характер. А как это делать в канонах кибернетики? Речь же идёт об искажении сигнала опознания. А что в этом случае предписывала классическая шеноновская теория информации? Да повысить избыточность сигнала: аналоговый радист при сильных помехах произносил слово побуквенно, разворачивая литеру «А» в «Анну»… Так что надо развернуть, расширить сигнал опознавания. Привлекая для этого дополнительную информацию.

Вот, скажем, американский гипермаркет с кассами-автоматами, умеющими распознавать товары и считывать штрихкоды. Купить «в безлюдном режиме» банку пива или бутылку бурбона вы не сможете, даже имея дееспособную кредитную карту: нужно идти к кассиру, который проверит вашу взрослость, в сомнительных случаях требуя документ… То есть — используются дополнительные данные и когнитивные способности. Именно их наличием обусловлена способность кассира прикинуть возраст покупателя и в случае нужды сверить личность с фото на документе. 

Так что цифровой страж будет следить за сетевым поведением человека и строить модель его личности. Куда он ходит за покупками, откуда получает деньги и на что тратит. И неким гибким образом станет прогнозировать поведение человека, выстраивая в соответствии с этим стратегии безопасности. Расчёт кредиткой в привычное время за кофе и хот-дог в привычном кафе будет проходить максимально просто и с минимальным применением мер безопасности.

А вот покупка в неизвестном интернет-магазине на крупную сумму, или в магазине известном, но с доставкой товара по неизвестному адресу, или расчёт с кредитки убеждённой вегетарианки за роскошный обед со спиртным в ирландском мясном ресторане будет сопровождаться максимальным количеством процедур идентификации личности… Конечно же, проблема ipse custodies остаётся и будет оставаться всегда, но такой подход может быть весьма полезен. Ролик про функционирование «цифрового стража» находится здесь. 

Ну и, наконец, перемены во взаимодействии города и его жителей. Город, огораживавший некогда граждан от диких зверей и двуногих, но недружелюбных соседей, должен ныне превратиться в интеллектуальный центр, обретающий способность анализировать протекающие в нем процессы жизнедеятельности и, накопив соответствующие данные (и даже приобретя соответствующие знания: без когнитивных технологий нынче никуда), управлять ими, оптимизируя к выгоде жителей.   

Умный город.

В качестве примера того, как это может достигаться, обратимся к одной из классических книг по вычислительной технике — культовым «Этюдам для программистов» Чарльза Уэзерелла, переведённым на русский в 1982 году. Там, в главе 17, рассматривалось моделирование движения на автостраде. Писался американский оригинал после двух первых нефтяных кризисов, приведших к введению ограничений скорости на дорогах США. И вот тогда-то было отмечено, что парадоксальным образом введение таких ограничений не только сберегает человеческие жизни в авариях (пассивная безопасность тогдашних машин сильно уступала современной), но и не привело к увеличению времени, проводимого янки в пути.

Ограничение скорости для каждой машины приводило к тому, что «в среднем» транспортный поток приобретал большую пропускную способность. Демонстрируя, за счёт чего это происходит, Уэзерелл и предлагал читателям написать вычислительную модель дорожного движения. Машины выезжают на участок дороги со скоростями, равномерно распределёнными между 50 и 60 милями в час, с интервалами от 4 до 6 секунд. Допустимое сближение — не более 10 футов на каждые 10 миль скорости. В случае приближения на утроенное допустимое расстояние начинается притормаживание на одну милю в час за секунду. В случае резкого торможения впереди идущей машины с задержкой в 0,2 секунды происходит торможение на 15 миль в час за секунду.

Программа должна моделировать случайное появление машин на дороге, возникновение случайных помех и отслеживать столкновения и колебания скорости движения. Ну и отображать все это визуально. На её разработку Уэзерелл предлагал выделить три недели, а ещё неделю — на систему отображения. Интересно, сколько уйдёт у того читателя, который решится сам повторить этот эксперимент сегодня: будет наглядный пример того, как выросла производительность интеллектуального труда. Ну и попробовавший пример поймёт, как «умный» город, динамически изменяя скоростной режим на трассах, сможет повышать их пропускную способность.

Да, современным когнитивным технологиям совершенно не трудно постоянно составлять такие модели — только на основе «больших данных» — и использовать их в каждом из контуров управления городом. Точно так же, как модели будут использоваться и в задачах безопасности и здравоохранения! 

К оглавлению

Трояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры

Андрей Васильков

Опубликовано 20 декабря 2013

В литературных произведениях преступники — злые гении, бросающие интеллектуальный вызов правосудию и лучшим умам полиции. Однако в жизни чаще встречаются противоположные личности, способные оставить свой паспорт на месте преступления. Если в виртуальном мире и существуют аналоги таких ляпов, то свидетелем одного из них мы как раз стали на этой неделе. Новая модификация трояна класса биткойн-майнеров, обнаруженная специалистами ООО «Доктор Веб», содержит имя и фамилию одного из своих создателей и псевдоним другого. По этим данным легко узнать всю остальную информацию о соавторах, просто выполнив поиск по социальным сетям.

Среди множества вредоносных программ ещё в прошлом веке стал выделяться класс троянских коней. Их код мог содержать разные функции, позволяющие применять его для удалённого управления или кражи ценной информации. Каждый автор старался сделать свой троян максимально скрытым от пользователя и неуловимым для антивирусных программ.

Довольно быстро из области состязания в изящности кода написание троянов перешло в сферу криминальных доходов. Новые разновидности троянов накручивали посещаемость, имитируя клики по баннерам, выполняли звонки на платные номера, использовались для создания ботнет-сетей и применялись множеством других способов.

Из-за низкой квалификации основной массы пользователей и пренебрежения ими элементарных норм безопасности требования к качеству кода троянов стали резко падать. Их структура становилась всё более примитивной, пока не достигла апофеоза — использования скриптов автоматизации, оставляющих в теле трояна информацию о своих создателях.

Так произошло и в данном случае с попыткой незадачливого автора скрыто установить трояна на компьютеры тысяч пользователей через программу монетизации файлового трафика Installmonster.ru.

Партнёрскую программу с говорящим названием Install Monster в очередной раз использовали для распространения троянов (скриншот сайта).

Для сборки трояна из готовых модулей он использовал язык автоматизации выполнения задач AutoIt, не требующий практически никаких знаний в области программирования. В коде остались строки, свидетельствующие о разработке основных компонентов трояна другим человеком:

«c:\Users\Кошевой Дмитрий\Documents\Visual Studio 2012\...»

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.