KnigaRead.com/

PC Magazine/RE - Журнал PC Magazine/RE №10/2009

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн PC Magazine/RE, "Журнал PC Magazine/RE №10/2009" бесплатно, без регистрации.
PC Magazine/RE - Журнал PC Magazine/RE №10/2009
Название:
Журнал PC Magazine/RE №10/2009
Автор
Издательство:
-
ISBN:
нет данных
Год:
-
Дата добавления:
3 июль 2019
Количество просмотров:
139
Возрастные ограничения:
Обратите внимание! Книга может включать контент, предназначенный только для лиц старше 18 лет.
Читать онлайн

Обзор книги PC Magazine/RE - Журнал PC Magazine/RE №10/2009

Главный материал октябрьского номера, обзор «Проекторы: мини-, микро-, пико-…», посвящен изучению возможностей современных портативных проекторов.Также в номере:Расцвет HDD, заря SSDДля тех, кто решил модернизировать свой компьютер, настали трудные времена: новейшие полупроводниковые накопители во всех отношениях превосходят старые добрые «винчестеры», кроме одного – цены. А уж если человек начал подсчитывать, что почем, не перестанет. Лаборатория PC Magazine/RE поможет вам понять, за что же берут деньги изготовители системных дисков…Mac OS X Snow Leopard – дружелюбный хищник«Когда речь заходит о продукции компании Apple, равнодушных нет!» – с этим не будут спорить обитатели обоих лагерей в «священной войне». На этот раз новую версию ОС описывает сторонник Apple, однако даже те, кто считает Windows или Linux последним и решающим словом в индустрии операционных систем, найдут в ней много интересного. Тем более, что переводной материал дополнен результатами неформальной проверки быстродействия ОС в редакции PC Magazine/RE…Идеальный компьютер для Adobe Creative SuiteПо своей требовательности к ресурсам программы для творческой работы с изображениями и звуком стоят на втором месте после игровых… Итак, представим себе непредставимое – художника, у которого «денег куры не клюют», и попытаемся собрать для него компьютерную систему, которая не раздражала бы его своей медлительностью или объемом памяти…
Назад 1 2 3 4 5 ... 35 Вперед
Перейти на страницу:

Журнал PC Magazine/Russian Edition №10/2009

Новости

Новости и комментарии: pcmag.ru/news

Раздел подготовили: Максим Белоус, Игорь Новиков

Ничто не вечно под DRM

Встречаются люди, искренне убежденные, что владелец авторских прав вправе оберегать от нелицензированного копирования любыми доступными способами всякий продукт творчества, облеченный в цифровую форму. В частности – внедрением DRM, аппаратно-программной системы управления цифровыми правами. Однако понравится ли искренним адвокатам DRM то, что приобретаемый ими защищенный контент однажды может оказаться для них недоступным?

DRM-контент какое-то время пропагандировался его апологетами в качестве адекватной альтернативы пиратству. Казалось, пройдет еще немного времени, владельцы авторских прав умерят свои аппетиты – и широкая Интернет-публика с восторгом откажется от нелицензионной продукции. Однако пыл тех, кто уже всерьез подумывает взять билет на разводящий пары DRM-поезд, заметно остудило недавнее высказывание Стивена Металитца, вашингтонского адвоката, представляющего в судах интересы RIAA, MPIAA и прочих держателей авторских прав. Он заявил буквально следующее: «Мы отвергаем ту точку зрения, что владельцам авторских прав и тем, кто получает от них лицензии, необходимо обеспечивать потребителей вечным доступом к плодам авторского творчества. Никто из тех, кто представляет на рынке товары или услуги, не следует столь завышенным требованиям. Никто не ожидает, что компьютеры или иные электронные устройства будут работать вечно, и нет никакого резона, чтобы к какой бы то ни было разновидности доставки потребителю защищенного авторским правом контента предъявлялись подобные требования». В переводе с юридического на разговорный это означает, что покупатели защищенного DRM-контента очень наивны, если рассчитывают, что однажды выложенные за такой файл деньги обеспечат им «вечный» доступ к нему.

Аналогия с обычными медианосителями (грампластинками, CD, DVD) очевидна: носители не вечны, и их естественное разрушение являет собой акт «натурального» прекращения действия лицензии на использование, выданной владельцу в момент приобретения такого носителя.

Проблема лишь в том, что держатели авторских прав, апеллируя к привычным и вполне устраивающим их сценариям использования медиаматериалов, упорно закрывают глаза на окружающую их реальность. А реальность набирающих активность пиринговых сетей, все более востребованных домашними пользователями СХД и «облачных» хранилищ данных, такова, что замшелым принципам, по которым силится действовать DRM, в ней остается все меньше места.

Интерфейсы будущего

На выставке SIGGRAPH 2009 публике были представлены несколько устройств, за которыми, возможно, будущее. Наибольший интерес у посетителей выставки вызвала «ощутимая голография» (Touchable Holography) – интерфейс, разработанный коллективом профессора Хироюки Синода из Токийского университета. Трехмерное изображение формируется посредством ЖК-монитора и вогнутого зеркала, в результате вполне вещественный объект кажется висящим в воздухе перед наблюдателем. К объекту можно прикоснуться: ультразвуковой излучатель, входящий в систему, способен сформировать на ладони наблюдателя ощутимое давление. В итоге появляется возможность получать тактильные ощущения от виртуальной реальности (например, ловить руками капли компьютерного дождя), а также взаимодействовать с цифровыми объектами привычным образом – нажимать на виртуальные кнопки с отличной обратной связью, пролистывать вполне ощутимые страницы электронных книг и т. п.

Другой способ скрещения виртуального мира с вещественным предложил студент французской Школы дизайна Франц Лазорн. Его версия популярного сейчас приложения Augmented Reality («дополненная», «насыщенная» реальность) позволяет по-новому взглянуть на свои старые игрушки тем детям цифрового века, которым более привычны стратегии в реальном времени и шутеры от первого лица, а не кубики и солдатики.

Виртуальные интерфейсы – уже реальность

Разработка Лазорна под названием Scope позволяет преобразовывать реальность вокруг самой обыкновенной игрушки, снятой Web-камерой. На экране компьютера такая игрушка оказывается уже в той самой «насыщенной» реальности: пространство вокруг нее расчерчивается на привычные компьютерным стратегам шестиугольники, сама игрушка получает боевые характеристики и возможности. В результате классическая игра в солдатики становится натуральным «варгеймом», где за точным соблюдением правил следит компьютер, он же обеспечивает спецэффекты, а настоящие (в смысле – игрушечные) фигурки с успехом замещают роли виртуальных солдатиков.

Virtualization Gate – тоже французская разработка, созданная усилиями INRIA и университета Гренобля. Входящий во «Врата» пользователь оказывается в тщательно смоделированном мире, с которым можно взаимодействовать. Информация с камер позволяет точно вычислять положение и позу игрока в пространстве в каждый момент времени и в соответствии с этим изменять смоделированный мир. Но самый ошеломляющий эффект на посетителей выставки произвело изобретение Криса Харрисона из университета Карнеги—Мэллона: Scratchable Input, т. е. ввод при помощи царапания. В буквальном смысле: любой, кому хоть раз приходилось проводить, скучая, ногтями по столешнице или доске, мог заметить, что звук получается разным в зависимости от того, вертикально эту поверхность царапать или горизонтально.

Эпоха трехмерных интерфейсов предполагает и новую моду…

Оказалось, что чувствительности микрофона обычного мобильника (усиленного в некоторых случаях стетоскопом) достаточно, чтобы определять «на слух» направление движения ногтя по твердой поверхности – после предварительной калибровки, конечно. В результате для «рукописного» ввода можно использовать не сенсорный экран, а стол, стену, книжную обложку, дверцу шкафа – любую твердую поверхность. Осуществлять навигацию по экранному меню телефона таким образом сложновато, а вот вводить текст – самое милое дело.

Одноразовые пароли: новости из мира хакеров

Как стало известно из обзора технологических новинок, опубликованного на сайте Массачусетского технологического института (MIT), двухфакторная аутентификация, которая активно используется при проведении онлайновых банковских операций, больше не считается абсолютно безопасной для создания надежной защиты. История ее взлома впрямь получилась детективной.

В середине июля этого года бухгалтер производственной копании Ferma (Маунтин-Вью, шт. Калифорния) вошел в онлайновую банковскую систему для выполнения текущих операций по счету компании, где он работает. Для его аутентификации использовалась технология защиты с одноразовыми паролями, что было сделано для повышения безопасности системы.

Однако оказалось, что на машине этого пользователя присутствовал «попутчик». Тщательное исследование его компьютера, проведенное в последующем, показало, что до злополучного входа в банковскую онлайновую систему он посетил некий Web-сайт, откуда в его компьютер внедрился вредоносный программный код. Когда бухгалтер стал выполнять через онлайн-банкинг легитимные банковские операции, программа одновременно с ними инициализировала 27 банковских транзакций по различным счетам, что в итоге привело к незаконному перечислению денежных средств на сумму 447 долл. Все было сделано за считанные минуты. «Они не только смогли внедриться в мой системный кабинет, но и сумели точно узнать, сколько средств они могут снять, поскольку посмотрели установленные мною лимиты по операциям». Это слова подставленного менеджера, которым оказался Рой Феррари, президент компании Ferma.

Кража удалась несмотря на то, что в Ferma применялась система одноразовых паролей, шестизначных цифровых кодов, генерируемых специальным электронным устройством (токеном), которые меняются каждые 30–60 с. Онлайновые мошенники обошли эту систему защиты, используя специальную программу – работающего в реальном времени «трояна», который выполнял нужные им транзакции, пока пользователь находился в онлайновом режиме в банковской системе.

Эксперты по безопасности, проанализировавшие эту ситуацию, утверждают, что вина в данном случае лежит на банке, который должен был предложить своим клиентам более сложную и надежную систему безопасности, чем в данном случае. Например, можно было бы увеличить число защищенных переходов, предложив барьеры с генерацией дополнительных одноразовых ключей. Или нечто подобное.

Другим возможным решением могло бы быть использование дополнительных каналов подтверждения. Например, координация транзакций через звонок по телефону или передачу контрольного значения средствами SMS.

Назад 1 2 3 4 5 ... 35 Вперед
Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*