Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровой журнал «Компьютерра» № 166 - Коллектив Авторов

Цифровой журнал «Компьютерра» № 166 - Коллектив Авторов

Читать онлайн Цифровой журнал «Компьютерра» № 166 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 4 5 6 7 8 9 10 11 12 ... 29
Перейти на страницу:

Эстонцы пожаловались в НАТО (это примерно как в случае отсутствия горячей воды не пойти попинать ЖЭК, а написать в МЧС…). Слетевшиеся со всего мира эксперты выяснили, «что в программном коде использовалась кириллица» – неожиданно для страны, где примерно для тридцати процентов населения русский язык родной. Ещё были найдены ведущие в Россию следы (учитывая любовь компатриотов к пиратщине, в которую боты порой заложены изначально, неудивительно) – и тут Кларк (мы цитировали «Питер»-овский перевод его книги «Третья мировая война. Какой она будет?») говорит: «Имеет ли российская госбезопасность отношение к кибератаке в Эстонии? Возможно, стоит переформулировать вопрос. Они предложили провести атаку, способствовали ей, отказались расследовать дело и наказать виновных? Но, в конце концов, так ли это различие важно, если вы гражданин Эстонии, который не может снять свои деньги с карты банка Hansapank?». Вот и всё. Традиции юриспруденции, ведущие начала от Рима, с обязательными процедурами установления субъекта и умысла, объявлены ничтожными; лозунг императора Священной Римской империи Фердинанда I Pereat mundus et fiat justicia заменён целесообразностью… «Так ли это различие важно…»

А «Таллиннское руководство» — это уже полноценное руководство для ведения войн информационной эпохи. Примерно такое же, какими для эпохи индустриальной были «Характер операций современных армий» Триандафиллова, «Achtung — Panzer!» Гудериана, «Il Dominio dell’Aria» Дуэ. Именно для ведения войн, а не для их ограничения. Ограничения по кибероперациям, в ходе которых будут уничтожены АЭС, дамбы и плотины, установленные Правилом 80, не должны никого вводить в заблуждение. Ведь что такое война по Клаузевицу? Продолжение политики иными, насильственными методами. А на что может быть направлена реальная политика? Да на захват – либо рынков, либо ресурсов. А территория заражённая или затопленная — так себе рыночек… Да и ресурсы с неё брать неудобно. Вот отсюда и ограничение! Бомбила же 617-я эскадрилья RAF дамбы и плотины в Германии («Затопить Германию» Пола Брикхилла и фильмы – «The Dam Busters» середины 50-х плюс один из эпизодов современной «Foyle’s War«). По очень простой причине: рынком для англосаксов Германии только ещё предстояло стать, а ныне мы живём в условиях глобального хозяйства, как в 1913 году…

Дамбы в Рейхе англичане сносили с помощью катящихся по волнам бомб

И не должны вводить в заблуждение прочие правила – от начальных, говорящих о Навскидку моделируется следующая ситуация. Террорист регистрирует фирму по индустриальной безопасности. Затем набирает (через Сеть) специалистов (от Бангалора до Хабаровска), которым ставит задачу для проверки безопасности химзавода, ГЭС или чего-то подобного проанализировать их компьютерные системы. Проанализировать, придумав способ нарушения их функционирования. Задача – рутинная. И вполне легальная. И поймай полиция такого разработчика – суд его оправдает, ибо нет умысла на злодеяние (а закона, запрещающего писать программы, в отличие от законов, запрещающих без лицензий ладить оружие и боеприпасы, нигде вроде нет…). Но попади такой компьютерщик в прицел кибервоинов – всё, он превращается в законную цель! В результате кибератаки (для которой потенциально может быть использован его продукт) действительно могут погибнуть люди. И поэтому джеймсбонды с парой нулей могут подловить бедолагу в Турции на пляже да и утопить. Или прирезать в родном подъезде. А в перспективе – когда беспилотники станут поменьше и подешевле – послать к нему с визитом и дрон, как ныне это То есть международное право – это флёр, маскировка. Суть дела в том, что человечество деловито осваивает для войны новое пространство, любезно предоставленное технологией. Массовые армии и глубокие операции Триандафиллова, господство в воздухе Дуэ, бронетехника Гудериана… Теперь настал черёд киберпространства. И интерес к нему военных прямо пропорционален тому, какую роль оно играет в глобальной экономике, как быстро прогрессирует ИТ. А роль эта крайне велика – и именно об этом говорит появление 95 правил!Суверенитете и Юрисдикции, до конечных, посвящённых Нейтралитету при действиях Совета Безопасности. Слова, как и Гражданские, Наёмники, Защита детей и Защита журналистов, не имеют тут уже привычного значения. Равно как и предусмотренный Правилом 85 запрет Коллективного наказания. Документ только имеет юридический, хоть и не обязательный ни для одной страны на свете, вид. На самом деле он очень прагматичен. Рекомендации избегать человеческих жертв – это только рекомендации. А во главу угла ставится оценка достигаемого эффекта в случае своей операции или потенциального ущерба в случае операции противника. А противником может быть не только военный, одетый в форму, носящий ясно видимые знаки различия хакер. Противником может оказаться любой, чья деятельность будет сочтена угрожающей. Член какой-нибудь хакерской организации. Или просто одиночка. И всех их, в случае необходимости, можно будет убивать или калечить (kill and injure). Нет-нет. Убивать и калечить не просто так. Их предварительно надо будет уличить в том, что они сами осуществляли или планировали нечто смертоносное, равно как и разрабатывали вредоносное программное обеспечение, которое могло привести к тяжёлым последствиям. То есть практически выдана «лицензия на убийство» оффшорного программиста, который принял через Сеть заказ на разработку того, что может кому-то навредить. Не обнулить ему кредитку, а убить.делается с заподозренными в связях с Аль-Каидой.

К оглавлению

Голубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку

Сергей Голубицкий

Опубликовано 26 марта 2013

Начнем с того, что завершим список яблочного мастхэва в разделе приложений для работы со звуком. На прошлой неделе мы разобрали несколько простеньких, но при этом элегантных программ для поверхностной обработки звуковых файлов (TwistedWave) и их конвертации (XLD). Сегодня сосредоточимся исключительно на «грамофонном софте», то есть на программах для прослушивания музыки.

В принципе идея слушать музыку на компьютере перспективная. Другое дело, что в коробочном варианте — бессмысленная и оттого смешная. Вы не можете подобрать «правильный» софтверный проигрыватель, стравить ему высококачественный тракт (что-нибудь вроде FLAC 24bit/192KHz), кляцнуть по клавише Enter и улететь в астрал: мигом споткнетесь о встроенные в ноутбук пищалки. Более ли менее приличные выносные колонки (не хуже JBL OnTour XT, Logitech S715i, а лучше, конечно, что-нибудь классом Bose SoundLink Wireless Mobile Speaker или ему подобных) существенно поправят положение, но не намного.

Для полноценного превращения вашего ноутбука в музыкальный центр потребуется, как минимум, два аргумента: внешний ЦАП в демократическом диапазоне от iBasso D4 Mambo до Asus Essence One плюс полноценная акустическая система / взрослые наушники (начиная с Ultrasone Pro 900 или Denon AH-D2000). И только тогда бытовой акт прослушивания наполнится магией музыкального наслаждения.

Тут, однако, возникает внутреннее противоречие. Если человек так сильно любит музыку, что готов потратить на создание минимально приличного музыкального центра деньги, сопоставимые по стоимости с новым игровым ноутбуком, то непонятно, зачем ему это делать. В том смысле, что у него давно уже есть профильные гаджеты для звукового наслаждения: серьезный аудиоплеер (раз уж вызвался сегодня давать планочные рекомендации, то продолжу: не хуже Colorfly C3, HiFiMAN HM-602, а желательно iRiver Astell and Kern AK 100) и достойная акустика либо наушники. Зачем же ему еще и ноутбук превращать в звуковой болид Формулы 1?

Я все это к тому говорю, что в личном хозяйстве свой Macbook Pro не использую для прослушивания музыки. Всю музыку я слушаю исключительно на С4 Pro, для чего, собственно, его и покупал. К слову, я окончательно расставил приоритеты и по наушникам, поэтому в свою зимнюю индийскую берлогу захватил только Denon AH-D7000, с чистым сердцем оставив магические Beyerdynamic T5p дома в Москве.

На ноутбуке я музыку не слушаю, а только прослушиваю. То есть бегло просматриваю разные музыкальные новинки, интересные записи, да пару-тройку подкастов, регулярно поступающих по подписке. Зачем тогда, спрашивается, мне «серьезный» софтверный аудиоплеер?! Хороший вопрос — аккурат на засыпку. С чисто акустической точки зрения ответ однозначен — незачем! Прекрасно со всеми задачами справляется и штатный iTunes.

Другой коленкор — патологический перфекционизм и прямо таки физиологическая неприязнь к iTunes как проигрывателю (как каталогизатор этот монстр мне, напротив, даже нравится). Короче говоря, рекомендации, которые я сейчас дам в рамках яблочного мастхэва, основаны не столько на необходимости, сколько на начетнической констатации существования в природе серьезных софтверных проигрывателей для Mac OS X. Пусть читатели знают. А уж пользоваться ими или нет — каждый решит самостоятельно.

1 ... 4 5 6 7 8 9 10 11 12 ... 29
Перейти на страницу:
На этой странице вы можете бесплатно скачать Цифровой журнал «Компьютерра» № 166 - Коллектив Авторов торрент бесплатно.
Комментарии