Журнал Компьютерра -756 :: Компьютерра
Страница: 6 из 63 | |||
| ||||||||||||||
| ||||||||||||||
КАТЕГОРИИ КНИГПОСЛЕДНИЕ ОТЗЫВЫ О КНИГАХМихаил (19.04.2017 - 06:11:11) Антихрист666 (18.04.2017 - 21:05:58) Ладно, теперь поспешили вы... (18.04.2017 - 20:50:34) Роман (18.04.2017 - 18:12:26) АНДРЕЙ (18.04.2017 - 16:42:55) СЛУЧАЙНОЕ ПРОИЗВЕДЕНИЕКогда окинешь взглядом свое прошлое, 19.08.10 - 11:33 Хотите чтобы ваше произведение или ваш любимый стишок появились здесь? добавьте его! |
Принудительный характер апгрейда заставил администраторов взирать на происходящее, не имея возможности что-либо предпринять - ведь "откатить" глючную версию веб-пакета они были не в силах. Можно представить, что творилось в компаниях и организациях, где на Google Apps завязано несколько тысяч рабочих мест! Ошибки устранялись в несколько этапов, что заняло остаток дня, и только на следующее утро ситуация нормализовалась. Google не впервые оставляет пользователей своих веб-сервисов "без света", но до сих пор сбои не имели столь масштабных последствий. Впрочем, лиха беда начало. Клиентов у Google Apps все больше, и среди его активных юзеров теперь числятся, к примеру, 38 тысяч служащих муниципалитета округа Колумбия, который ежегодно отстегивает Google почти полмиллиона долларов за лицензию. ЕЗ На шпионской волне Кейлоггеры являются одним из излюбленных инструментов сетевых мошенников. С помощью таких утилит киберпреступники выуживают у своих жертв логины и пароли к онлайновым сервисам, платежным системам, игровым вселенным и т. п. Однако, как выясняется, перехватить вводимые с клавиатуры данные можно не только программным способом, но и путем удаленного "прослушивания" электромагнитных волн, возникающих при нажатии на кнопки. О том, что клавиатуры могут стать источником утечки конфиденциальной информации, эксперты говорят не первый год. Так, например, специалист по компьютерной безопасности из Кембриджского университета Маркус Кун (Markus Kuhn) уже высказывал опасения, что электромагнитные волны от устройств ввода могут быть использованы в шпионских целях. Теперь же аспирантам из лаборатории криптографии Швейцарского федерального института технологий в Лозанне удалось на практике доказать, что тревога экспертов вполне обоснованна. В ходе проведенного исследования швейцарцы тестировали различные модели проводных клавиатур с интерфейсами USB и PS/2, а также клавиатуры, встроенные в ноутбуки. Для чистоты эксперимента внешнее устройство ввода подсоединялось к одному и тому же лэптопу, работающему от аккумулятора. При этом рассматривались четыре способа полного или частичного перехвата данных. Как оказалось, все проверенные клавиатуры были уязвимы по меньшей мере для одного из опробованных методов. Так, в ходе опытов строку, набранную на клавиатуре с интерфейсом PS/2, удалось перехватить при помощи простой проводной антенны с расстояния около метра. В другом случае более сложная антенна позволила "подслушать" сигнал даже через стену. Как говорят авторы исследования, перехват теоретически возможен на удалении до двадцати метров. Подробности о проведенном эксперименте его участники, в том числе из соображений безопасности, пока не раскрывают. Но нет сомнений, что предложенная методика может быть существенно улучшена, поскольку швейцарцы использовали относительно недорогое оборудование. Конечно, хотя бы частично решить проблему можно путем экранирования, однако для производителей клавиатур, стремящихся предложить потребителям продукт по максимально демократичной цене, безопасность, как правило, отходит на второй план. Кстати, не стоит думать, что швейцарцы или Маркус Кун стали первооткрывателями в этой области. Спецслужбы уже добрых полвека занимаются исследованием возможности восстановления информации по паразитным электромагнитным утечкам от оборудования. В Штатах такие изыскания проходят под названием TEMPEST (см. "КТ" #734). Разумеется, эти работы засекречены, но, как мы видим, даже используя доступное железо, можно почувствовать себя заправским шпионом. ВГ Поколение Next Процессорный гигант Intel продемонстрировал рабочий прототип аппаратной платформы с кодовым названием Moorestown, которая станет основой мобильных интернет-устройств следующего поколения. |
ИНТЕРЕСНОЕ О ЛИТЕРАТУРЕ
ТОП 20 КНИГ
ТОП 20 АВТОРОВ
| ||||||||||||
|