Коллектив Авторов - Цифровой журнал «Компьютерра» № 85 Страница 2
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Коллектив Авторов
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 13
- Добавлено: 2019-05-28 16:09:43
Коллектив Авторов - Цифровой журнал «Компьютерра» № 85 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Цифровой журнал «Компьютерра» № 85» бесплатно полную версию:ОглавлениеСтатьиDigiNotar и SSL-сертификаты: ограбление по-ирански Автор: Юрий ИльинИнтервьюВадим Хлопонин о рисовании лазером Автор: Андрей ПисьменныйТерралабПервый взгляд на планшеты Asus Eee Автор: Андрей ПисьменныйКолумнистыКафедра Ваннаха: Гонка за лидером Автор: Ваннах МихаилКивино гнездо: 9/11 — десять лет спустя Автор: Киви БердВасилий Щепетнёв: Лояльность Автор: Василий ЩепетневДмитрий Шабанов: Нищета солипсизма Автор: Дмитрий ШабановКафедра Ваннаха: Цена Медичейских звёзд Автор: Ваннах МихаилАлександр Амзин: Ничего не изменилось Автор: Александр АмзинВасилий Щепетнёв: Недопрогрессивность Автор: Василий ЩепетневКафедра Ваннаха: Писатель без бумаги Автор: Ваннах МихаилДмитрий Вибе: Угол обзора Автор: Дмитрий ВибеГолубятня-ОнлайнГолубятня: FineReader 11.0 Автор: Сергей ГолубицкийГолубятня: Ящик из бука для book'a Автор: Сергей Голубицкий
Коллектив Авторов - Цифровой журнал «Компьютерра» № 85 читать онлайн бесплатно
С DigiNotar, однако, хитроумничать, похоже, и не пришлось. Из очередного заявления ComodoHacker (цитата: «И, кстати, спросите DigiNotar об этой комбинации логина/пароля: Username: PRODUCTION\Administrator (domain administrator of certificate network) Password: [email protected]») следует, что в DigiNotar использовали пароль, который нетрудно подобрать простым перебором.
И вот эта «сверхнадёжная» комбинация, к слову, много о чём говорит. Специалисты F-Security немного покопались на сайте Diginotar.nl и обнаружили там результаты как минимум трёх случаев успешного взлома: два посторонних файла с приветами от «иранских хакеров» на английском языке и один — с «манифестом» на турецком. Сейчас эти страницы на сайте Diginotar.nl уже, естественно, недоступны. Проблема в том, что это следы взломов, которые осуществлялись не в 2011 году, а в 2009, а то и раньше.
Возникает вопрос: как давно и до какой степени можно было хозяйничать на сайте DigiNotar? Ответ дал аудит, проведённый Fox-IT. И ответ этот печален: на критической важности серверах компании обнаружен вредоносный софт, который в принципе ловит любой антивирус, да вот только антивируса там нигде не нашлось. Софт использовался преимущественно устаревший и не пропатченный. Разделение важнейших компонентов сети либо отсутствовало, либо было неисправным. Все CA-серверы находились в одном Windows-домене, так что к ним можно было подключиться, используя один и тот же (украденный) пароль. Более того, хотя физически CA-серверы находились в безопасном месте, по-видимому, к ним можно было подсоединиться с локальной сети менеджмента. В общем, есть разгуляться где на воле. Что Джанам Рабар (если это его настоящее имя) с удовольствием и сделал.
Правда, тот факт, что взлом DigiNotar осуществлялся (предположительно) одним человеком, не отменяет вероятной причастности государственных органов Ирана к попытке использовать добытые сертификаты в своих целях.
И что теперь будет?5 сентября в англоязычной версии блога Securelist, принадлежащего «Лаборатории Касперского», был опубликован материал «Почему Diginotar может оказаться важнее Stuxnet».
"Скриншот, доступный здесь, показывает, что сертификат *.google.com можно использовать и для цифровой подписи программного кода. Это означает, что атака может вестись отнюдь не только через браузер. Злоумышленники могут отправлять жертвам вредоносный софт и делать вид, будто он исходит от Microsoft или из каких-либо других источников, задетых атакой. И вот тогда критически важным становится заблокировать эти сертификаты и во всех операционных системах, а не только в браузерах", — пишет автор Securelist.
По его мнению, политические последствия атаки на Diginotar могут быть куда весомее, чем последствия действий червя Stuxnet, который, насколько можно судить, был разработан западными спецслужбами, чтобы вывести из строя подпольный иранский завод, производящий ядерное оружие. Причина в том, что кражи сертификатов, дескать, «выведут кибероборону на вершины политической повестки дня для западных правительств».
Правительства и впрямь реагируют: власти Нидерландов объявили, что компания DigiNotar потеряла их доверие и лишается права выдавать SSL-сертификаты государственным органам на территории этой страны. Причиной потери доверия, правда, является не столько сам факт взлома, сколько сокрытие информации о нём.
Кроме того, объявлено, что правительство Нидерландов начинает официальное расследование по поводу возможной причастности властей Иранской республики ко взлому компании DigiNotar и атакам на сайты правительственных организаций Голландии.
К оглавлению
Интервью
Вадим Хлопонин о рисовании лазером
Андрей Письменный
Опубликовано 07 сентября 2011 года
Одной из главных достопримечательностей фестиваля компьютерного искусства Chaos Constructions 2011 был лазерный проектор, выводивший на ближайшую стену завораживающие изображения — крутящиеся кубики, подобие игры Pong и даже целый мультфильм. Нам удалось побеседовать с создателем проектора — его зовут Вадим Хлопонин, и над своим проектом он работает в питерском тридцатом физико-математическом лицее.
- Расскажите, с чего начинался проект.
- Где-то года два назад, уже выпустившись из любимого тридцатого физматлицея, мы с друзьями-физиками начали вести детский кружок по радиофизике и микроэлектронике. Тогда же мы обнаружили, что у нас без всякого дела лежит лазер. Решили, что надо бы его как-нибудь задействовать — с этого всё и понеслось. Сначала мы хотели делать проектор сами, потому что покупать что-то тогда денег не было, а лазер уже был.
Мы взяли головки от винчестеров, которые ездят по блинам, оторвали сами головки, приклеили зеркала, попытались получить картинку. Но картинка оказалась жутко смазанной и никуда не годилась. Простейший цветочек нарисовать ещё было можно, но какие-то буквы нарисовать уже было сложно.
Параллельно мы смотрели в интернете, кто что ещё делал в этой области. Люди пытались делать гальваносканеры сами: обтачивали магниты, клеили их на оси, вставляли керамические подшипники. Мы озадачились этой темой, но после трёх испоганенных магнитов решили оставить попытки.
Мы поднакопили деньжат и купили эти самые гальваносканеры. И почти в тот же день, как они пришли, или на следующий из школьного окна на стену соседнего дома мы уже смогли проецировать фигурки. Было красиво — народ ходит, пальцем показывает, эффект есть. Хоть темно и далеко, но как-то на стенке видно.
Мультфильм в лазерном исполнении.
Здесь можно посмотреть оригинал, из которого извлекались контуры, а примерное представление о том, как проекция выглядит на стене, можно составить по видео, снятому на месте.
Потом мы стали делать управляющую схему. Вариаций было много, перепробовали две платы с самодельными контроллерами. То скорости USB не хватало, то памяти, но что-то более дорогое покупать денег не было. В конце концов взяли аудиокарточку. С аудиокартой кое-как разобрались, железо заработало.
Начали разбираться с управляющим софтом. Мы нашли какие-то простенькие самописные программки для Windows, которые выводили аудио, потом нашли программу, специально заточенную под это дело, но, правда, с какого-то года автор начал просить за неё деньги. Старая версия была такая глючная и медленная, зато она понимала специальные файлы для лазерных шоу — мы нашли несколько таких в интернете, в том числе какие-то мультики.
После этого примерно в это же время ещё один человек то ли из Канады, то ли из Штатов написал библиотечку под Linux — OpenLase. Мы её немного доработали и получили то, что используем сейчас. То есть в джек-сервер выводится эта картинка, построенная программой, и оттуда посылается напрямую в аудиокарту.
- И под это вы написали всяких демок?
- Да, сейчас специально для Chaos Constructions сделали несколько роликов.
- Как вы их обрабатываете?
- Кубики и всякий пинг-понг — это сделано на неком подобии OpenGL. То есть у нас есть библиотека с похожими командами, и всякие 3D-кубики и ракетки для пинг-понга рисуются просто. Звук тоже выводится прямо из программы. Для видео автор библиотеки написал специальный парсер. Парсер написан на ассемблере и в реальном времени обрабатывает видео — выделяет контуры и в векторном виде передаёт на лазер.
- Пока что проектор используете только для демо?
- В прошлом году месяца полтора из лицея вещали, какие-то мультики крутили, поздравляли лицеистов с новым годом, и, как оказалось, на следующий день открытых дверей в апреле довольно-таки много людей пришло, увидев эти наши письмена. Сейчас думаем над тем, как сделать из этого проекта какой-нибудь стартап. Можно делать такие проекторы на заказ или давать проектор в аренду, писать для него лазерные шоу под специализированные задачи. Кому-то, к примеру, надо такое на дискотеку — можно тематическое шоу написать. Вообще систему планируется доработать, избавиться от аудиокарты, сделать свою плату управления, оптимизировать немножко, чтобы можно было увеличить скорость развёртки и выпустить такой опенсорсный проект.
- С исходниками платы?
- С исходниками платы, с исходниками программы, сделать программу, чтобы простые пользователи могли сами создавать лазерные шоу. Чтобы можно было векторную графику из SVG загружать. Но конвертировать любое видео достаточно сложно. Это будет просто мешанина из линий...
- Но мультфильмы можно?
- Мультфильмы попытаться можно, подобрав параметры выделения контура.
- Скажите, сколько человек работает над этим проектом?
Жалоба
Напишите нам, и мы в срочном порядке примем меры.