KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерра - Журнал «Компьютерра» № 15 от 18 апреля 2006 года

Компьютерра - Журнал «Компьютерра» № 15 от 18 апреля 2006 года

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Компьютерра, "Журнал «Компьютерра» № 15 от 18 апреля 2006 года" бесплатно, без регистрации.
Перейти на страницу:

Руткиты, используемые для сокрытия следов установки и присутствия шпионской/вредоносной программы в зараженной машине, стали излюбленным средством у писателей вирусов и троянцев. Поскольку руткиты, дабы избежать обнаружения, часто используют системные уловки на уровне ядра, ИТ-администраторы, по наблюдениям Дансеглио, никогда точно не знают, все ли элементы шпионского ПО им удалось вычистить из машины. А поскольку эта зараза проникает в крупные сети корпораций и учреждений, задача эффективной дезинфекции усложняется многократно. В своем докладе Дансеглио упомянул для примера сеть одного из правительственных ведомств США, где пришлось лечить больше двух тысяч компьютеров, зараженных руткитом. Все известные методы борьбы с заразой не дали никакого результата. К тому же для этой сети не предусматривался автоматизированный процесс переустановки системы, поэтому ситуация была близка к катастрофической, а методику полного обновления пришлось изобретать на ходу. Подводя итог, Дансеглио отметил, что заранее разработанные процедуры автоматической очистки системных томов и переустановки ОС с чистого резервного образа на всех клиентах сети могут оказаться самым действенным инструментом для лечения компьютерной инфекции.

Но это касается самых неприятных ситуаций, а для повседневного контроля за здоровьем Windows-компьютера Дансеглио порекомендовал использовать такие бесплатные программы, как SpyBot Search & Destroy фирмы PepiMK Software, RootkitRevealer Марка Руссиновича и, конечно, Windows Defender, собственное средство безопасности от Microsoft. — Б.К.

Кто в доме хозяин?

Новость подобного рода обычно принято сопровождать глумливым вступлением вроде «То, о чем давно предупреждали большевики, — свершилось!». Но что думают нынешние большевики, если таковые еще остались, о конфликтах DRM-технологий защиты контента от разных изготовителей — науке не известно. Зато достоверно стало известно, что конфликты подобного рода уже отмечаются, а удивляет в новости лишь то, что она пришла со столь внушительной задержкой. Ибо сама природа средств защиты от копирования, внедряемых на все более глубокий системный уровень, неизбежно должна приводить к конфликтам драйверов и сбоям всей системы.

В первых числах апреля российская компания StarForce, известная миру средствами защиты от копирования для множества популярных в народе компьютерных игр (Etherlords, Heroes of Might and Magic, Prince of Persia, Splinter Cell и т. д.), поместила на своем сайте уведомление о несовместимости драйверов StarForce и технологии MediaMax SunComm, защищающей аудиодиски многих музыкальных лейблов.

В общих чертах суть конфликта в следующем. Драйвер SunComm пытается захватить контроль над работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. Система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь забарахлившей машины, честно покупающий «только лицензионную продукцию» и по наивности полагающий хозяином компьютера себя, а не корпорации, продающие защищенный контент.

Всем бедолагам, чей компьютер столкнулся с такого рода проблемой, служба поддержки StarForce рекомендует обратиться за помощью к ним для получения «специфической информации относительно совместимости драйверов». Ну а всем остальным, кто еще не успел попасть в подобного рода ситуацию, имеет смысл задуматься над тем, что так называемые средства защиты контента не представляют абсолютно никакой проблемы для пиратской индустрии, а страдают от них исключительно законопослушные пользователи, честно пытающиеся избегать контрафактной продукции. — Б.К.

Патчи прилетели

Microsoft в рамках традиционного ежемесячного латания дыр разродился необычно «толстым» кумулятивным патчем. Больше всего «досталось» Internet Explorer — в браузере закрыт сразу десяток критических уязвимостей. Среди них и наделавшая немало шума брешь, использующая функцию createTextRange, для затыкания которой сразу несколько сторонних компаний уже выпустили временные заплатки (см. «КТ» #634). Кроме того, пофиксены уязвимости в Windows Explorer и Outlook Express, каждая из которых несла потенциальную угрозу передачи злоумышленнику контроля над ПК пользователя.

Выпуск апрельского обновления также положил конец нескончаемому патентному спору Microsoft c Eolas. Небольшая компания обвиняла редмондцев в неправомочном использовании механизма плагинов. Нетрудно догадаться, что, ввязываясь в драку со столь крупным оппонентом, Eolas рассчитывала пополнить свой банковский счет кругленькой суммой. Но Microsoft не была бы собой, если бы так просто рассталась с деньгами. Выпущенный патч как раз меняет способ вызова ActiveX-приложений, оставляя Eolas с носом. — А.З.

Гроссмейстерам вранья

Всякому человеку, не просто поглощающему сводки ТВ-новостей, но и пытающемуся их осмыслить, уже давно ясно, сколь выгодным для политиков, военных и корпораций всех стран является состояние перманентной войны. Не важно, в сущности, с кем война, главное, чтобы она была, а людям было страшно. И тогда они не будут удивляться, что нынешний военный бюджет, например, США, при фактическом отсутствии противника с территорией и армией, уже превышает бюджет пика холодной войны, когда «свободному миру» противостоял большой и страшный СССР, до зубов вооруженный атомными бомбами.

Понятно, что для поддержания такого положения нужно уметь мастерски, просто-таки виртуозно врать. То, как врут с высоких политических трибун, все более или менее представляют. А вот какова закулисная кухня этого процесса, известно значительно меньше. Поэтому для примера небезынтересно поподробнее взглянуть на деятельность, скажем, среднего размера американской компании Security & Mission Assurance (SMA), скромно именующей себя «ведущим провайдером информационных технологий и технических сервисов» для сообщества национальной безопасности США. Штаб-квартира фирмы расположена неподалеку от Вашингтона, в штате Вирджиния, а 800 ее сотрудников в 22 штатах оказывают разнообразные ИТ-услуги клиентам из военных и разведывательных спецслужб. Суть этих услуг не афишируется, однако кое-какие любопытные детали можно все же почерпнуть на сайте компании www.mantech.com/sma (как видно уже из адреса, SMA является подразделением более крупного холдинга, разрабатывающего прибыльную жилу национальной безопасности и носящего имя ManTech National Security Solutions Group).

Один из сравнительно новых продуктов SMA представляет собой специфическую компьютерную игру InfoChess OnLine. Эта напоминающая шахматы забава представляет собой компьютерную сетевую версию уже известной в кругах американских спецслужб настольной игры InfoChess от того же изготовителя. Суть «ИнфоШахмат» сводится к отрабатыванию разнообразных приемов и средств из арсенала информационной войны: психологических операций, военных хитростей и обманов, засекречивания мероприятий, работы с электронным оружием и разведкой. Цель игры — добиться информационного превосходства над противником, поскольку намерения игроков, находящиеся в их распоряжении игровые средства и маршруты перемещения фигур могут представляться совсем не такими, какими являются на самом деле. Как говорится в рекламном проспекте, «InfoChess — это чрезвычайно изощренный вариант шахмат: ходы противников окутаны тайной, искажениями, ложью или даже вообще невидимы, поскольку все это позволяют делать технологии информационной войны <…> атакуя короля, можно в итоге обнаружить, что это была замаскированная пешка».

С нескрываемой гордостью на сайте сообщается, что игра InfoChess, сочетающая искусства стратегии и обмана, привлекла большой интерес известных стратегов, политиков и творческих умов как в США, так и у зарубежных союзников. Тем не менее игра, получив восторженные оценки от выдающихся умов нации, не выводится на широкий рынок. Поскольку, надо понимать, это продукт для сугубо внутреннего употребления. — Б.К.

Тайные комнаты без Гарри Поттера

Один из самых громких политических скандалов второй половины XX века, так называемый «Уотергейт», приведший к смещению с поста президента США Ричарда Никсона, разгорелся вокруг нелегального прослушивания американских граждан по заданию госадминистрации. Насколько с тех пор изменились нравы и отношение общества к государственной слежке, можно судить по делам, творящимся вокруг нынешней госадминистрации президента Буша. Ее уже давным-давно подловили на том же самом — массовой слежке за собственными гражданами без санкции судебных органов, причем в масштабах, которые Никсону не снились, однако импичментом пока и не пахнет.

Похоже, только правозащитная организация EFF не желает с этим мириться. Она затеяла судебный процесс против корпорации AT&T, тайно предоставившей Агентству национальной безопасности свои телефонные и интернет-узлы для массового подключения оборудования перехвата. То, что широченные шланги «пылесоса АНБ» на территории США подключены к важнейшим магистралям Интернета, никогда большим секретом не являлось. Но в иске EFF одним из главных свидетелей выступает бывший сотрудник AT&T Марк Клейн (Mark Klein), проработавший в этой компании больше двадцати лет и теперь решивший рассказать обществу, как корпорации и спецслужбы устраивают совместные дела в обход законов, запрещающих несанкционированную слежку за телефонными и электронными коммуникациями граждан.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*