Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года Страница 6

Тут можно читать бесплатно Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года

Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года» бесплатно полную версию:

Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года читать онлайн бесплатно

Компьютерра - Журнал «Компьютерра» № 13 от 03 апреля 2007 года - читать книгу онлайн бесплатно, автор Компьютерра

Чем только не богаты современные мобильники. Компания Texas Instruments надеется добавить к обширному списку телефонного «допоборудования» и видеопроектор. На выставке 2007 CTIA Wireless фирма показала работающий прототип DLP-проектора, помещенного в корпус сотового аппарата (муляжа без телефонной начинки). О конкретных планах производства подобных устройств речи пока не идет, но вероятно, в течение нескольких лет мельчающие на глазах проекторы появятся как в виде встроенных в телефоны, так и отдельных карманных модулей. Возможность показать содержимое памяти мобильного девайса на большом экране наверняка оценят многие, от коммивояжеров до самовыражающейся молодежи. С другой стороны, нынешняя демонстрация Texas Instruments, видимо, отражает не столько успехи фирмы в уменьшении габаритов проекторов (схожие разработки есть и у других), сколько стремление лишний раз прорекламировать DLP-телевизоры, продажи которых оставляют желать лучшего. ВБ

***

В департаменте государственного снабжения Великобритании пришли к выводу, что открытое ПО не только позволяет сэкономить, но и более экологично в использовании, чем проприетарные аналоги. Конечно, это влияние опосредованное и проявляется в более скромных системных требованиях. Если проприетарный софт с каждой новой версией взвинчивает свои аппетиты к ресурсам, плодя свалки морально устаревшего железа (проблему централизованной утилизации которого решить толком пока не удается), то OSS успешно работает даже на устаревших конфигурациях, продлевая срок службы ПК. АЗ

***

Новые результаты в разработке биотопливных элементов обсуждались недавно на 233-м ежегодном заседании Американского химического общества. Ученые из Сент-Луисского университета продемонстрировали аппарат размером с почтовую марку, способный питать энергией калькулятор. Идея использовать углеводы для получения энергии отнюдь не нова — в живых организмах именно глюкоза обеспечивает клетки энергией. Но несмотря на многолетние усилия химиков, биологические топливные элементы пока не вышли из стадии научных исследований.

Как утверждает очаровательный профессор химии Сент-Луисского университета Шелли Минтер (Shelley Minteer), ее биотопливные элементы самые эффективные и долгоживущие в мире. Хитрость в особом способе фиксации энзимов на поверхности пористых электродов, продлевающем их работоспособность от нескольких дней до месяцев. От одной заправки новые элементы могут работать в три-четыре раза дольше, чем обычный литий-ионный аккумулятор. А заправить их можно почти любой содержащей сахара, жидкостью. Подойдет раствор глюкозы, сахара, лимонад, сладкий сок растений. Экспериментаторы пробовали использовать даже обычную газировку, однако выяснилось, что энзимные топливные элементы от нее довольно быстро деградируют.

Разработками Шелли очень интересуются военные. Им особенно нравится то, что топливный элемент можно заправить «подножным кормом», скажем, березовым соком. Но, по оценкам ученых, потребуется от трех до пяти лет исследований, прежде чем новая технология будет готова к коммерческому применению. ГА

Дело в шляпе

Автор: Киви Берд

Миф об особой «неуязвимости» платформы Apple в сравнении с Windows удавалось поддерживать многие годы, хотя эксперты по безопасности и предупреждали, что несоизмеримо большее количество претензий к защите Windows вызвано прежде всего ее куда более широкой распространенностью. Но долгое время это были лишь теоретические предположения. А на практике получалось, что когда разного рода баги, черви, вирусы и прочие компьютерные недуги интенсивно плодились в Windows-среде, у сравнительно немногочисленных поклонников платформы Apple формировалось ложное ощущение безопасности. Которое в последнее время, как можно уже констатировать, стало-таки довольно быстро развеиваться, особенно после недавней интернет-акции MoAB (Month of Apple Bugs, «месячник Apple-багов»). Словно сговорившись, хакеры начали публиковать в Сети такую прорву выявленных в Mac OS уязвимостей, что за первые неполных три месяца 2007 года корпорации Apple, совершенно не привыкшей к подобным авралам, пришлось спешно выпускать патчи для латания аж 62 дыр.

Произошло это все как-то неожиданно резко и поначалу не находило рационального объяснения. Однако вскоре ситуацию прояснил один из сведущих блоггеров Джордж У (George Ou, blogs.zdnet.com/Ou), сам занимающийся проблемами компьютерной безопасности, регулярно пишущий об этом в прессе и имеющий множество знакомых в хакерской среде. По имеющейся у него информации, полученной, что называется, из первых рук, акцию MoAB фактически спровоцировала сама же корпорация Apple. А конкретнее, неумные и некрасивые, мягко говоря, инициативы пиар-подразделения компании.

Корни этой истории уходят к прошлогодней хакерской конференции Black Hat в Лас-Вегасе, где одним из самых заметных событий оказалась демонстрация новых уязвимостей в каналах WiFi-связи. Эту работу на форуме представляли, как принято, авторы — Дэвид Мейнор и Джон «Джонни Кэш» Элч. Причем для наиболее яркой иллюстрации универсального характера выявленной ими угрозы они выбрали не Windows-машину, как обычно, а компьютер MacBook (см. «КТ» #650). Один лишь факт выбора хакерами Mac-платформы чрезвычайно не понравился корпорации Apple, и она сразу же стала предпринимать энергичные шаги для дискредитации и доклада, и сделавших его исследователей. Последовавшие затем публикации — сначала в блогах, затем в компьютерных СМИ — представили дело таким образом, будто доклад Мейнора и Элча на Black Hat был основан на «искажении» реальной ситуации с безопасностью компьютеров Apple (ибо для демонстрации использовалась WiFi-карта неназванного стороннего изготовителя), причем докладчики с помощью своей фальсификации пытались обмануть публику умышленно (ибо сами признали факт применения «неродной» платы).

Можно понять, какой ущерб профессиональной и общечеловеческой репутации Мейнора и Элча наносили подобные публикации. Естественно, они пытались парировать несправедливые обвинения, указывая, что в самом начале своего доклада честно отметили использование WiFi-карты стороннего производителя. Причем сделано так было именно по настоянию Apple, которую, как и Microsoft, хакеры заранее уведомили о своем открытии, поскольку уязвимость свойственна практически всем WiFi-драйверам — как «родным» для Mac— или Windows-платформ, так и разработанным на стороне. Но прозвучало все это, надо признать, как-то глухо, поскольку шум от большой корпорации всегда слышен громче голосов двух отдельных людей. А фирма SecureWorks, где работал тогда Дэвид Мейнор, не пожелала встать на защиту чести своего сотрудника, поскольку в бизнес-делах непосредственно зависит от Apple.

Однако ныне Мейнор уже покинул SecureWorks, не считает нужным никого выгораживать и поэтому выдал Джорджу У карт-бланш на публикацию всех уже давно имевшихся у журналиста документов об этой неприглядной истории. Суть же документов (e-mail писем, по преимуществу) такова, что глава PR-подразделения Apple Линн Фокс (Lynn Fox) с самого начала, в августе 2006-го, пыталась энергично надавить на Мейнора, чтобы он от своего имени опубликовал составленное ею признание об «искажении» в докладе ситуации с безопасностью Mac OS X. Когда Мейнор отказался это сделать, Фокс нажала — с большим успехом — на его работодателя SecureWorks, и на сайте этой фирмы (в укромном блог-разделе) появилось нужное для Apple «признание», правда, в более сдержанных компромиссных формулировках. Этот текст тут же и явно по наводке Фокс отыскали два «независимых» блоггера из армии сверхлояльных к Apple пользователей, которые и запустили в Сеть весть о «фальсификации». Когда же Джордж У, уже тогда хорошо знакомый с реальным положением дел, попытался в комментариях к этим блогам прояснить картину, его комментарии тут же были удалены, а весть о нечистоплотных хакерах, ищущих дешевой славы, пошла гулять по СМИ.

Примерно через месяц после этих событий корпорация Apple, публично продолжая отрицать уязвимости в платформе Mac OS X, по-тихому залатала «несуществующую» дыру в своих драйверах. Выявившие эту слабость Мейнор и Элч никакой благодарности, понятное дело, от Apple не получили, если не считать те ушаты грязи, которыми их облили в прессе. Во всяком приличном обществе, как известно, за столь непристойное поведение принято наказывать. В воспитательных, можно сказать, целях для провинившегося и в назидание остальным. И если у читателей общедоступных СМИ могло создаться ложное впечатление о правоте Apple, ищущей справедливости, то в хакерском андеграунде и работу Мейнора-Элча, и ситуацию с реальной безопасностью Mac OS X представляют куда более адекватно. Непосредственным следствием чего и стал уже знаменитый ныне «месячник Apple-багов».

Ну а способны ли в пиар-службе Apple адекватно воспринять смысл акции MoAB — покажет жизнь.

НОВОСТИ: Счастливая чертова дюжина

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.