Свежий номер №31 (456) / Новости
 
Дата публикации: 09.08.2002

Компьютерра, site@computerra.ru

 
<< Страница 1
Страница 2
Страница 3 >>

ISP «Магараджа Inc.»

Индийская ассоциация Интернет-провайдеров объявила о намерении приступить в обозримом будущем к блокированию доступа к крупнейшим сетевым порталам - Yahoo!, eBay, MSN и др. Это решение продиктовано не обычными для подобных случаев мотивами - радением государства о чистоте нравов и политических помыслов своих граждан (как, например, в Китае), а более прозаичными причинами. Индийские провайдеры хотят денег.

В опубликованном в «Индустани Таймс» комментарии провайдеры заявляют о намерении запросить неоговоренную, но, судя по всему, немаленькую сумму с каждого из сетевых гигантов, если те и впредь пожелают видеть на страницах своих сайтов посетителей из Индии (коих в Интернете немало - как-никак, население страны перевалило за миллиард). В ходе обсуждения нового источника доходов мнения индийских ISP разделились, многие компании выступили против нововведения. Тем не менее, крупнейшие представители стана провайдеров высказались «за», и скорее всего дело таки выйдет за рамки прожектов. В случае отказа веб-порталов платить они потеряют огромное количество посетителей, а индийские пользователи с большой вероятностью рискуют полностью лишиться доступа к популярным сетевым ресурсам (поскольку провайдеры наверняка позаботятся о блокировании обходных путей через прокси-серверы).

Смогут ли стороны прийти к консенсусу, станет известно осенью - к этому времени будут установлены окончательные расценки и оговорены иные условия. И хотя вероятность того, что история все-таки закончится договоренностью о работе «взаимозачетами», весьма высока, прецедент довольно интересен: в Китае-то жителей побольше будет. - Т.Б.

Овечья шкурка

Любопытная история приключилась с проектом по разработке программного продукта OpenSSH - который, будучи предназначен для обеспечения безопасности работы в Сети (OpenSSH - бесплатная открытая версия инструментального набора SecureShell для Unix-систем), сам на пару дней оказался превращен в шпиона. Конечно, не волей создателей, а усилиями оставшегося неизвестным взломщика.

Точная дата вторжения неизвестна, но, как предполагают участники событий, все произошло тридцатого или тридцать первого июля, когда три дистрибутива OpenSSH (3.4, 3.4p1 и 3.2.2p1), выложенные на главном ftp-сервере проекта, поддерживаемом сайтом OpenBSD.org, были незаметно модифицированы. Злоумышленник, взломавший сервер, внес в состав дистрибутивов небольшую добавку - код, который при компиляции пакета OpenSSH на машине пользователя превращался в троянца, устанавливавшего связь с удаленным компьютером и ожидавшего команд хозяина. Используя эту программу, хакер мог получить доступ к зараженному компьютеру с правами администратора.

Вплоть до полудня первого августа ftp-сервер продолжал работать в нормальном режиме - и дистрибутивы OpenSSH с него качали не только рядовые пользователи, но и дистрибьюторы, распространявшие инфицированные архивы уже со своих сайтов. Тревога была поднята после того, как сразу несколько пользователей, пытавшихся скомпилировать продукт, заметили, что контрольная сумма дистрибутивов не совпадает с той, что указана в сопровождающих файлах (последние были подписаны PGP-ключом разработчиков, поэтому хакер не смог заменить исходные суммы новыми). После того как предварительный анализ показал наличие «закладки», дистрибутивы заменили на оригинальные.

Выяснить, кто был инициатором нападения, так и не удалось. Компьютер, с которым программа-троян устанавливала связь для получения команд, принадлежит австралийской компании SNS Online, но, скорее всего, хакер просто взломал эту машину, воспользовавшись ею как вспомогательным звеном в своей афере. Следов же при взломе ftp-сервера OpenBSD.org он не оставил. Сколько пользователей поставили себе инфицированный продукт, неизвестно, равно как и то, успел ли хакер воспользоваться случаем (троянец был активен только во время компиляции кода OpenSSH). - Е.З.

Казус Трояникус

В начале августа в Сети появились необычные троянцы Casus и CyberSpy. Их внутреннее строение и функциональность позволяют утверждать, что и тот и другой принадлежат перу одного автора.

Принципы работы Casus и CyberSpy идентичны. Как и другие троянцы, они не содержат функций самораспространения, а поджидают жертву на маргинальных Интернет-сайтах или рассылаются злоумышленниками по e-mail «вручную». Отличаются вирусы тем, что Casus устанавливает на компьютер жертвы ftp-сервер, а CyberSpy - telnet-сервер. После этого программы регистрируют себя в секции автозапуска системного реестра Windows, отсылают по электронной почте и ICQ сообщения о заражении системы, присовокупляя ее подробные характеристики, и начинают пассивное «прослушивание» нужных сетевых портов (подробности см. на www.viruslist.com). Все эти манипуляции проходят абсолютно незаметно, так что не каждый пользователь заподозрит неладное (если, конечно, на машине не установлен персональный firewall). Приняв сообщение от вируса, злоумышленник может получить доступ к компьютеру-жертве с помощью любого ftp- или telnet-клиента. - Д.З.

Дрозофила искусственной интуиции

В Эдмонтоне, столице канадской провинции Алберта, прошел очередной ежегодный турнир компьютерных программ для игры в го, древнюю настольную игру, родившуюся на Дальнем Востоке. В состязании принимали участие четырнадцать сильнейших на сегодня программ из Америки, Европы и Японии, но показательно, что даже новая чемпионка - Many Faces of Go калифорнийского программиста и разработчика микросхем Дэвида Фотланда (David Fotland) - по-прежнему играет на уровне посредственного любителя и неспособна оказать серьезного сопротивления действительно сильным игрокам.

7

8

По сложности разработки выигрышной стратегии го принципиально отличается от шахмат (не говоря уже о шашках или домино). В эту игру обманчиво легко научить играть и человека, и компьютер, однако затем го демонстрирует столь впечатляющую глубину и сложность, от которой у программистов многие годы просто опускались руки. Доска для игры в го имеет 19 горизонтальных и 19 вертикальных линий, в 361 точку пересечения которых два соперника поочередно выставляют черные и белые фишки («камни»). Цель игры - захват чужой и оборона собственной территории путем окружения фишек противника. В таких условиях при каждом ходе у игрока в го имеется в среднем 240 вариантов на выбор, тогда как в шахматах, к примеру, в среднем лишь 25-35. На практике это означает, что если стандартная шахматная программа оценивает в секунду около 300 тысяч позиций, то большинство го-программ способны оценить в середине игры всего пару десятков позиций. Как свидетельствуют разработчики го-программ, если знаменитый суперкомпьютер IBM Deep Blue, оценивавший 200 миллионов позиций в секунду, находил оптимальный ход, скажем, за три секунды, то при игре в го для столь же глубокого обсчета позиций аналогичному компьютеру пришлось бы работать около 30 тысяч лет.

Гигантский прогресс в вычислительной мощи процессоров сказался, конечно, не только на качестве компьютерных шахмат, но и на программах для игры в го. И поскольку нынешние шахматные программы, такие как Fritz, Junior или Shredder уже уверенно играют на уровне гроссмейстеров, программисты все чаще обращается к го. Эта игра, по мнению специалистов, лучше, нежели шахматы, отражает трудно формализуемые нюансы работы человеческого разума. Программирование го позволяет углубиться в самую сердцевину задач искусственного интеллекта: обучение и принятие решений, стратегическое мышление и распознавание образов, но самое захватывающее - это поиск возможных подходов к моделированию интуиции. Как говорит Дэнни Хиллис (Danny Hillis), технический директор компании Applied Minds, сейчас компьютерщики ищут некий эквивалент плодовой мушки-дрозофилы, сыгравшей выдающуюся роль в исследованиях генетиков: «Шахматы были такой «дрозофилой» для изучения логики, игра же го может оказаться «дрозофилой» при изучении интуиции». - Б.К.

В каком ухе у меня жужжит?

Душной летней ночью бдение за компьютером у открытого окна чревато появлением целой армии нежданных посетителей. Порой кажется, что они слетаются со всей округи, дабы проверить, чем это ты занимаешься в столь поздний час, и если что - взбодрить парой-тройкой десятков укусов и не позволить тебе клевать носом перед монитором… И если большинство людей предпочитают бороться с жужжащими бестиями с помощью репеллентов, то настоящий компьютерный geek в поисках избавления от комаров, конечно же, полезет… в Интернет. И будет, как всегда, прав!

9

Появившуюся на страницах тайваньского аналога Tucows - сайта Thaiware.com программу Anti mosquitoes на момент написания этой заметки скачали более 230 тысяч человек. Программа генерирует аудиосигнал, от которого комары испытывают дискомфорт и предпочитают ретироваться, оставив юзера в покое. Правда, из-за скудных частотных характеристик и небольшой мощности большинства компьютерных акустических систем защитное звуковое «поле» действует лишь в пределах двух метров от компьютера (программу можно подстраивать под те или иные «пищалки»). Впрочем, этого вполне достаточно для того, чтобы спокойно сидеть перед монитором.

Конкуренцию Anti mosquitoes может составить программа Anti Mal 2.0. Как утверждают разработчики, она умеет пугать не только комаров, но тараканов и даже крыс. Хотя в описании и заявлено, что генерируемые программой частоты не воспринимаются человеком - после нескольких часов работы под такую «музыку» голова начинает гудеть. Наверное, стоит ночами меньше сидеть…- Т.Б.

Зеркало души

Психологи, исследующие тонкости душевной организации человека, неустанно разрабатывают новые тесты и методики изучения личности. Многим, возможно, известны такие приемы, как тест-рисунок несуществующего в природе животного или анализ содержимого рабочего стола «пациента», отражающие скрытые черты индивидуальности. Неудивительно, что со временем и виртуальный рабочий стол, и предметы, которыми пользователи украшают свои компьютеры, тоже стали объектом пристального внимания психологов. Благо ПК все чаще служит основным рабочим инструментом для множества людей.

Недавно в программе «Go Digital» одной из телестудий BBC известный британский специалист в области производственной психологии Бен Уильямс (Ben Williams) рассказал, как по оформлению компьютера можно выявить подспудные желания и амбиции людей. Например, расположение пиктограмм на экране говорит о расстановке жизненных приоритетов. По виду «рабочего стола» психолог обычно легко определяет, является ли человек «реактивным», то есть пассивно ожидающим событий, или же «активным», стремящимся эти события вызвать.

Многие люди, подобно животным, «метят» свою территорию, о чем свидетельствуют картинки или игрушки, украшающие ПК. Еще более громким сигналом «это мое!» можно расценивать коврик для мыши с изображением или надписью, имеющими смысл «политического заявления». И конечно же, очень много о своем владельце говорят скринсейверы. Если экранная заставка отражает «последние веяния моды» и перегружена технологическими наворотами, то в сущности неважно, что на ней изображено. Главное, считают психологи, это заявление хозяина: «Я знаю, как такие вещи загружать, устанавливать и как ими пользоваться». Заявление «крутого мачо», одним словом.

Впрочем, кто знает, быть может, психологи считают так лишь потому, что сами не слишком уверенно чувствуют себя за клавиатурой? - Б.К.

Дигитальные консервы

По сравнению с традиционными произведения цифрового искусства крайне недолговечны: они могут оказаться утерянными уже через несколько лет. Виной тому как непрерывная эволюция техники, приводящая к постоянному отмиранию старых аппаратных и программных стандартов, так и комплексность мультимедийных творений - зачастую представляющих собой сложные составные конструкции из программного кода, анимации и звука. По мнению ученых из Berkeley Art Museum, если в течение пяти лет с момента создания цифрового произведения не предпринять специальных мер по его сохранению, то продемонстрировать его снова во многих случаях окажется невозможным. Фактически, на сегодняшний день не существует методов, позволяющих надежно «законсервировать» цифровые творения, - и эксперты обеспокоены тем, что из-за этого общество может потерять целый пласт культурного наследия. Задавшись целью решить эту проблему, несколько крупных организаций и институтов, деятельность которых непосредственно связана с искусством, инициировали проект Archiving the Avant Garde: Documenting and Preserving Variable Media Art (www.bampfa.berkeley.edu/ciao/avant_garde.html).

Главной задачей проекта станет разработка единого свода правил - своего рода универсальной инструкции, следуя которой, авторы цифровых произведений смогут защитить их от разрушительного воздействия времени. Как считают эксперты, задача Archiving the Avant Garde во многом похожа на ту, что стояла когда-то перед разработчиками нотного стана, и ее решение потребует долгой и кропотливой работы. - Е.З.



 
<< Страница 1
Страница 2
Страница 3 >>




<< МикроФишки
Все материалы номера
Волшебная палочка Гоха, или Копайте глубже >>