Компьютерра PDA N90 (22.01.2011-28.01.2011) - Компьютерра
Шрифт:
Интервал:
Закладка:
Док-станция оснащается встроенным сорокамиллиметровым кулером, который в обычном положении охлаждает винчестер и нижнюю панель корпуса нетбука, а в поднятом может обдувать клавиатуру и боковую панель компьютера - прямо скажем, довольно странное конструкторское решение.
На боковой панели аппарата установлены два порта USB 2.0 и выключатель кулера. Устройство комплектуется внешним сетевым блоком питания и подключается к компьютеру по шине USB.
Габаритные размеры док-станции - 260 на 19 на 190 мм. Ориентировочная розничная цена базовой модели - около 1700 рублей, а модификации с установленным DVD-рекордером обойдуётся примерно в 3200 рублей.
JET.A Basty (JA-CP1+ODD)Ещё одна универсальная док-станция, совмещённая с охлаждающей подставкой, предназначена для нетбуков или субноутбуков с диагональю экрана от 7,9 до 10,2 дюйма. Она существенно расширяет функциональность дешёвого портативного компьютера, но не слишком удобна в эксплуатации, поскольку машина никак не крепится на подставке.
Устройство выполнено на основе толстого алюминиевого листа и оснащено 60-миллиметровым вентилятором, встроенным низкопрофильным DVD-рекордером с интерфейсом SATA, отсеком для 2,5-миллиметрового жёсткого диска SATA, а также двумя портами USB 2.0.
Станция комплектуется внешним сетевым блоком питания и подключается к компьютеру по шине USB.
Габаритные размеры док-станции 254 на 42,8 на 224 мм. Ориентировочная розничанная цена - 2700 рублей, без установленного DVD-рекордера - около 1600 рублей.
Lenovo ThinkPad Advanced DockДок-станция для ноутбуков Lenovo ThinkPad серий T60, Z60, T400 и T500, оснащённых специальным разъёмом на нижней панели корпуса. В корпусе предусмотрен отсек IBM Ultrabay для установки оптического привода PATA или SATA, либо жёсткого диска с интерфейсом SATA. К особенностям этой модели относится возможность использования низкопрофильных карт расширения PCI Express для настольных компьютеров, включая графические ускорители ATI Radeon X1400 с 256 Мбайтами видеопамяти, видеоинтерфейсами VGA, DVI и телевизионным выходом. При помощи дока и "десктопной" видеокарты в ноутбуку можно одновременно подключить четыре внешних монитора.
На боковых панелях станции - пять портов USB 2.0, порт PS/2 для мыши или клавиатуры, порты VGA и DVI-D для внешних мониторов, последовательный (СOM) и параллельный (LPT) порты, сетевой разъём Ethernet RJ-45, модемный порт RJ-11, цифровой аудио выход S/PDIF, выход на наушники и микрофонный вход, а также картридер "шесть в одном" с поддержкой флэш-карт стандартов xD, SD, CompactFlash, Multi Media Card, SmartMedia и Memory Stick.
Габаритные размеры Lenovo ThinkPad Advanced Dock - 361 на 72 на 373 мм, масса - 2,8 кг. Ориентировочная розничная цена -- 13 200 рублей.
Кивино гнездо: Ещё раз про Stuxnet (окончание)
Автор: Берд Киви
Опубликовано 28 января 2011 года
Согласно перекрёстным свидетельствам целого ряда источников (осведомлённых специалистов в области компьютерной безопасности, экспертов по ядерному обогащению и бывших сотрудников государственных ведомств США), которые снабжали информацией журналистское расследование New York Times, торопливая операция по созданию червя Stuxnet была совместным проектом американцев и израильтян. С некоторой помощью со стороны немцев и англичан.
Политические истоки этого проекта можно отыскать в событиях последних месяцев правления администрации президента Буша. В январе 2009 года та же газета New York Times сообщала, что Джорджем Бушем санкционирована секретная программа по подрыву электроэнергетических и компьютерных систем вокруг Натанза, основного центра Ирана по обогащению урана.
По свидетельству чиновников, знакомых с иранской стратегией нынешней госадминистрации США, президент Барак Обама, которого ознакомили с этой программой ещё до того, как он официально занял Белый дом, обеспечил ускорение уже ведущихся работ. Как засвидельствовали другие источники в американском правительстве, тем же к этому времени занимались и израильтяне.
Точнее, Израиль уже давно прорабатывал разные пути к подрыву ядерных возможностей Ирана, но в последние годы упор приходилось делать на то, чтобы не спровоцировать войну. Которая в случае с Ираном вполне могла бы последовать в ответ на прямой удар вроде тех, с помощью которых уничтожались ядерные объекты Ирака в 1981 году и Сирии в 2007.
Как рассказали журналистам бывшие госдеятели, два с лишним года назад, когда Израиль всё ещё полагал, что единственное решение проблемы — это военный удар, израильтяне обращались за помощью к Бушу. Им требовались сверхмощные бомбы для подрыва подземных бункеров и прочее оснащение, необходимое для эффективной атаки с воздуха. По оценкам Израиля, представленным Белому дому, такой удар позволил бы отбросить ядерные программы Ирана примерно на три года назад. Насколько известно, этот запрос был отвергнут американцами. При этом у США были собственные идеи о том, как добиться тех же целей — "остановить время на ядерных часах" - но существенно иными методами.
Новые идеи о "кибернетических" методах воздействия на политических противников родились в США на почве сильной обеспокоенности Вашингтона по поводу собственной компьютерной уязвимости. Прекрасно осознавая, насколько могут быть уязвимы к атакам многие миллионы тех компьютеров, что управляют в США практически всем — от банковских транзакций до транспорта и электрических энергосетей, — компетентные американские структуры всерьёз занимались решением этих проблем примерно с середины 2000-х годов.
В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System - "система управления процессами").
Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.
В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.
Однако далее этот документ сообщает, что лаборатория не может давать комментариев относительно своих секретных миссий — оставляя таким образом без ответа конкретный вопрос: "передавались ли собранные в ходе исследований материалы об уязвимостях систем Siemens третьим сторонам в составе разведывательных структур государства?".
В презентации не обсуждаются ни конкретные места, ни объекты, на которых используются уязвимые компьютеры. Однако вполне достоверно известно, что в Вашингтоне прекрасно знали: именно такие контроллеры были критично важным элементом для работы иранской фабрики по обогащению урана в Натанзе.
Недавно опубликованные через сайт Wikileaks дипломатические депеши Госдепартамента США демонстрируют, как весной 2009 года очередная партия контроллеров Siemens, направлявшихся в иранский порт Бандар Аббас, была задержана в порту Дубаи, ОАЭ. Усилиями американцев груз был арестован, поскольку данная техника предназначалась для работы "каскадов уранового обогащения" (в терминологии одной из дипломатических телеграмм, обеспечивших задержание груза).
Наиболее секретная часть всей этой туманной истории с появлением червя Stuxnet сосредоточена вокруг проблемы тестирования. Иначе говоря, каким образом авторам вредоносной программы, заточенной под диверсию на совершенно конкретном объекте, удалось практически проверить свою "теорию киберсаботажа"? Вряд ли кто-то будет сомневаться, что столь серьёзное и мощное кибероружие решились бы пустить в дело, не протестировав предварительно на реальных машинах по обогащению урана — дабы быть уверенными, что вредоносное ПО действительно способно успешно справиться с задачей.