Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Журнал "Компьютерра" N740 - Журнал Компьютерра

Журнал "Компьютерра" N740 - Журнал Компьютерра

Читать онлайн Журнал "Компьютерра" N740 - Журнал Компьютерра

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 11 12 13 14 15 16 17 18 19 ... 27
Перейти на страницу:

Компьютеры "удваивают" броню! Каким образом? Дело в том, что танк бронирован неравномерно. Толще всего — лоб башни, передняя плита. Верх и корма — заметно тоньше. И если знать, где находится противник, можно подставить ему под удар прочный лоб, а его, в свою очередь, ударить в корму. Не зря же по результатам былых сражений (скажем, Курской дуги) детально подсчитывали, сколько пробоин в корме, борту, лбу башни, маске пушки, вырабатывая на основе этих данных тактику танковых подразделений и частей.

А накинутая на поле боя информационная сеть позволяет,на самом нижнем уровне, командиру танка оценивать обстановку на основании информации, которую успевают ввести в систему и экипажи всех танков, и крутящиеся над сражением вертолеты и самолеты. Увидеть, где противник, и встретить его в лоб, закрытый самой мощной броней. Притаиться за рельефом или строениями, увидеть на дисплее путь неприятеля и совершить маневр, чтобы поразить его в борт или корму. Или навязать бой на дальних дистанциях, используя преимущества своей более совершенной СУО.Так и достигается повышение боевой эффективности отдельного танка.

И дальнейшее развитие бронетанковой техники, программы ее модернизации, тоже связано не только с броней, пушками и гусеницами, но в значительной степени с информационной составляющей танков.

Романтики с большой сети

Автор: Денис Зенкин

Французская полиция арестовала двадцать два участника хакерской группировки, ответственной за десятки взломов веб-сайтов в России, Исландии и самой Франции. Очевидно, мальчики насмотрелись голливудских блокбастеров и решили подражать любимым героям, но желание быть крутым не было подкреплено интеллектуальным багажом, способным уберечь их от преследований полиции.

Американская полиция совместно с румынскими правоохранительными органами арестовала тридцать восемь членов международной phishing-группы, объединявшей также граждан Вьетнама, Пакистана, Португалии и Канады.

Всего через несколько часов после порчи развлекательного портала Comcast, второго по величине интернет-провайдера США, спецслужбы вычислили местонахождение злоумышленника. С тех пор хакер, известный под псевдонимом Defiant, по собственному признанию, спит в одежде, чтобы не оказаться удалью молодецкой наружу" при следующем визите непрошенных гостей в погонах.

Борьба компетентных органов с андерграундом все больше напоминает поле битвы. Подстегиваемые средствами массовой информации и стучащим по столу начальством, спецслужбы развернули против вирусописателей, хакеров, спамеров и фродстеров масштабную и бескомпромиссную войну. Сегодня голова какого-нибудь "кул хацкера" ценится так высоко, что скоро этот класс сетевых жителей будет впору заносить в Красную книгу.

Впрочем, проблему охота за головами не решает. Времена, когда "профессия" киберпреступника была престижна, безопасна и позволяла гарантированно закадрить девчонку, остались в "добрых старых" девяностых. В более-менее однородном прежде скопище компьютерного хулиганья теперь наблюдается быстрое расслоение и специализация. Профессионалы, доставляющие больше всего неприятностей, уходят все глубже в подполье и становятся еще менее досягаемыми для правосудия. А в полицейские сети попадаются романтики, депрессивные подростки, хиппиправдорубы, неокрепшие разумом дети и особи формата "16 forever".

Последняя категория заслуживает особого внимания. Эти представители хакерской сцены не только не сходят со страниц прессы и полицейских отчетов, но и являются излюбленными гостями уголков юмора многих онлайновых СМИ. В какие только одежды ни рядятся двуногие, эксплуатирующие имидж хакера ради самовыражения. Пожалуй, больше всего умиляет проявление феминизма в этой сфере. Точнее, китайского феминизма. Первой местной женской хак-группой, решившей доказать равенство полов, была "Шесть золотых цветов". Увы, в прошлом году девочки поругались, надули щечки и пошли каждая своим путем. Свято место пусто не бывает, и им на смену пришла хак-группа Cn Girl Security Team (CGST, www.xxoxx.com.cn). Серьезность намерений участниц подчеркивает милая голубая бабочка и обилие нежно-розового цвета на логотипе. Практические же экзерсисы "хакерисс" вызывают у специалистов лишь ухмылки. И немудрено: о чем идет треп на форуме китайской хак-группы, легко догадаться по трепу на аналогичном форуме в русскоязычном ЖЖ "ru_girls_hack". Цацки, парни, стишки, тряпки. Редко — советы, как настроить видеокарту.

Еще реже — стыренная с других сайтов профильная информация.

В конце мая взрыв блогохохота вызвал иранский "хакер" Mehdifard. Начнем с того, что по-английски его имя созвучно "Пукающий Мехди". Официальный сайт грозы империалистических ИТ-систем изобилует гламурными фотографиями персидского красавчика и ссылками на его любимый вирус. Представляется, что этот креатив отлично катит где-нибудь в предместьях Тегерана в целях знакомства с девушками. "Хей, беби, хочешь посмотреть на мой… ммм… сайт?" Действительно, почти каждый случай поимки нового хакера несет в себе заряд здорового юмора. Двадцатидвухлетний житель Калифорнии Майкл Ларжан нашел лазейку в платежной системе Schwab.com, обогатился на $50 тысяч, но не предполагал, что существует такая штука, как анонимайзер. Сразу же после обнаружения подозрительной активности он был вычислен по IP-адресу и предстал перед судом.

Упомянутые французские "хакеры" устроили публичное бахвальство в онлайн-форуме: я круче! нет, я!! Ростовское управление Федерального агентства связи возбудило три дела и уже привлекло несколько человек к ответственности за рассылку нежелательных электронных писем. Как полагают эксперты, эти спамеры сами вышли на сотрудников агентства, ища пути реализации своих сомнительных услуг.

Складывается впечатление, что хакерство синонимично глупости и незрелости; что поколение выродилось, а "профессия" девальвировалась. Что сегодня это вовсе не угроза, а область маргинального самовыражения: эмо хак-группы, гей хак-группы, хак-группы готов… Одно модное слово паразитирует надругом. Право, настоящему хакеру скоро станет стыдно признаваться в своем хобби. Девальвация, в свою очередь, ведет к снижению внимания к проблеме, недооценке визави, что чревато потерей контроля и перспективой сетевого коллапса. "Мальчик" был, есть и будет. Однако он совсем не такой, какими предстают примазавшиеся к хак-сцене клоуны.

Софтерринки

Автор: Илья Шпаньков

Разделяй и властвуй

ОС Windows

Адрес www.terabyteunlimited.com/bootit-next-generation.htm

Версия 1.85

Размер 877 Кбайт

Интерфейс многоязычный (русский не поддерживается)

Цена $34,95

Ознакомительный период 30 дней

При нынешнем разнообразии операционных систем и обилии цифровых данных не обойтись без грамотного управления разделами жесткого диска. Для этой цели существует несколько известных приложений, но программа BootIt Next Generation, сочетающая минимальный объем с широкой функциональностью, может оказаться неплохой альтернативой. В ее арсенале есть все, что нужно: начиная от разбивки дисков и их подготовки к установке операционной системы и заканчивая манипуляциями с уже существующими разделами, содержащими те или иные данные. Следует отметить всеядность программы: она справляется как с распространенными файловыми системами, использующимися семейством Windows, так и с экзотическими пока вариантами, с которыми работают операционные системы GNU/Linux.

Средство от вредителей

ОС Windows

Адрес www.malwarebytes.org

Версия 1.17

Размер 1,6 Мбайт

Интерфейс английский (русский не поддерживается)

Цена бесплатно

Лицензия проприетарная (freeware

На вопрос, что больше всего мешает комфортной работе в Сети, два пользователя из трех ответят: вирусы, трояны и прочий вредоносный сброд. Средств борьбы с ними, конечно, хватает, но даже именитый "сыскарь" порой не сумеет обнаружить какую-нибудь новейшую разновидность нелегального "мигранта". Так что для пущего спокойствия не помешает провести дезинфекцию сразу несколькими программами, и одним из участников команды может стать утилита Malwarebytes Anti-Malware. За простым неброским интерфейсом скрывается умелый охотник за всевозможными шпионскими модулями, выкрадывающими с компьютера пользовательские данные. Мало того: после обнаружения и устранения "лазутчика" программа полностью восстановит былую работоспособность операционной системы.

Webология

Автор: Илья Шпаньков

Онлайновая ревизия

Адрес www.revisor.com.ua

Интерфейс русский

флэш-плагин не требуется

Многие из нас начинают рабочий день с просмотра веб-сайтов, дабы ознакомиться с новыми публикациями или просто с изменениями контента. С теми ресурсами, где предусмотрена рассылка новостей, проще — достаточно подписаться на услугу и получать сообщения по почте. Но существует немало сайтов, на которых подобная услуга отсутствует. В таком случае можно воспользоваться сервисом "Ревизор". Нужно лишь указать адрес сайта, периодичность проверки, выбрать или создать группу, в которую будет определен данный ресурс, и указать, с какой степенью детальности "Ревизор" должен отслеживать изменения — например, уведомлять об изменении хотя бы одного предложения, абзаца или большей части текста, при появлении новых ссылок и др. Таким образом, вы сможете получать сообщения каждый раз, как страница изменится согласно вашим критериям, и не тратить время и трафик на загрузку неизменявшихся материалов.

1 ... 11 12 13 14 15 16 17 18 19 ... 27
Перейти на страницу:
На этой странице вы можете бесплатно скачать Журнал "Компьютерра" N740 - Журнал Компьютерра торрент бесплатно.
Комментарии