Содержание статьи
- «...А теперь приложите к экрану паспорт»
- Консоль из прошлого
- Самый пиратский хостинг
- Одна зарядка — для всех ноутбуков
- Исходники Windows — у ФСБ!
- Пищевая цепочка мира хакеров
- ZEUS добрался до «деревянной» валюты
- Таргетинг для наружной рекламы
- Тупой и еще тупее
- Флешка-самоубийца
- Дополнительные «процы» на платах ASUS
- Банки vs хакеры
- Жидкостное охлаждение для моноблока
- Роботы на границах южной кореи
- Меньше некуда
- Заправка для электрокара
- P2P деньги
- 3D и мультиплеер в одном флаконе
- Ужас и паника — Skype «взломали»!
«...А теперь приложите к экрану паспорт»
Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля. Теперь сетевая жизнь наших соседей станет куда более сложной — в интернет им можно выходить исключительно после предъявления провайдеру документа, удостоверяющего личность (в их список вошли паспорт, военный билет, водительское удостоверение и ряд других).
Нововведение касается также Wi-Fi сетей, интернет-кафе, клубов и других публичных мест с доступом в Сеть — там личность юзера могут зафиксировать при помощи фото- или видеосъемки. Но провайдеров страны не просто обязали требовать со своих пользователей документы, теперь они также обязаны приглядывать за тем, что делают их клиенты в инете, хранить эти данные в течение года и предоставлять их органам по первому требованию. Напомню, что чуть ранее всем хостинг-провайдерам Белоруссии было дано указания размещать сайты клиентов исключительно на серверах внутри страны. Словом, на руках у властей, в идеале, будет полная картина того, кто, когда и чем занимался в Сети. Думается, что в ответ на просторах байнета появятся сотни онион нодов, и в стране резко участятся взломы Wi-Fi-сеток.
Консоль из прошлого
До сих пор не можешь простить себе, что в свое время выкинул, отдал или окончательно доломал свою старую консоль 90-х годов, а упоминание о Mortal Combat вызывает у тебя умиление? Поздравляем, чувак, у тебя ностальгия. Кто-то, конечно, скажет, что сейчас полно эмуляторов на любой вкус — и для ПК, и для коммуникаторов, но ведь когда хочется «полного погружения», эмуляторы не спасают. Для таких вот психов, которые не ищут легких путей, компания Hyperkin и выпустила свой девайс — ретроконсоль RetroN 3, которая поддерживает все старые картриджи от видеоприставок Nintendo, Super Nintendo и Sega Genesis.
Но поддержка картриджей — это только полдела. RetroN 3 также поддерживает и контроллеры от тех самых приставок, то есть обладает всеми нужными для этого входами. Ну, а если старых джойстиков у тебя не завалялось — не беда, в комплекте с приставкой идут два беспроводных манипулятора, которые как две капли воды похожи на контроллеры от олдскульной Sega. Вообще, нужно сказать, что приставка в целом выполнена в дизайне, характерном для 90-х годов, так что RetroN 3 в любой из двух цветовых вариаций (черной или красной) порадует геймера еще и с эстетической стороны. Стоит это счастье всего 70 вечнозеленых условных единиц, так что дело за малым — найти побольше картриджей! 🙂
Самый пиратский хостинг
Положительно невозможно не любить народ из «Пиратской партии» Швеции! На этот раз представители Pirate Party пообещали, что, если в ходе сентябрьских выборов им удастся получить хотя бы одно место в парламенте, они воспользуются своими привилегиями по полной.
Штука в том, что депутаты в Швеции имеют хитрую форму неприкосновенности — их нельзя привлечь к ответственности за действия, напрямую связанные с их депутатским мандатом. Вот «Пиратская партия» и подумывает — а не разместить ли хостинг The Pirate Bay прямо в здании парламента? Запретить им провернуть это не сможет никто, тем более, что технически сам TPB легален.
Но хостинг — это только полдела; еще «Пиратская партия» решила заделаться интернетпровайдером! Под эту затею уже учредили компанию PirateISP, во главе которой встал один из активистов партии, Густав Нипе, и уже навели партнерские мосты с крупным провом ViaEuropa. Главная особенность этого начинания в том, что «Пиратская партия» принципиально собирается предоставлять исключительно анонимный доступ в Сеть и отказывается хранить данные и статистику на своих клиентов. Услуги «пиратского» провайдера будут не самыми дешевыми — за месяц анлима на гигабитном канале придется отдать порядка $70, но что такое 70 баксов в сравнении с нормальной анонимностью? Правда, о защите стоит задуматься и самой «Питарской бухте», которая недавно подверглась взлому.
Трекер «вскрыл» аргентинец Ch Russo с двумя партнерами. Сами хакеры утверждают, что ломануть TPB им удалось благодаря обнаружению целого ряда уязвимостей, по которым плакала SQL-иньекция. С их помощью парни сумели не только получить полный доступ к БД, но и увели оттуда информацию о 4 млн. юзерских аккаунтах.
Одна зарядка — для всех ноутбуков
Обилие проводов, с которыми каждый день приходится сталкиваться современному человеку, способно свести с ума кого угодно.
Больше всего в этом клубке шнуров раздражают десятки различных модификаций зарядных устройств. Складывается впечатление, что каждая фирма-производитель считает своим долгом придумать для своих девайсов стандарт позаковыристее, и гордо выпускает под него свой собственный «зарядник». Однако, этому хаосу, похоже, приходит конец. Ранее мы уже писали о том, что крупнейшие производители мобильных телефонов договорились меж собой о создании универсального зарядного устройства. Теперь эту благую инициативу подхватили и производители ноутбуков — стало известно, что идею единой «зарядки» уже поддержали гиганты Acer и Asus, а также целый ряд компаний помельче: Quanta Computer, Compal Electronics, Wistron и т.д.
«Железные» гиганты собираются продвигать стандарт источника питания от Института инженеров электротехники и электроники (IEEE). Когда к этому начинанию присоединятся и другие крупные компаниипроизводители — неизвестно; по сути, все это — отдельный бизнес, расставаться с которым не каждый захочет. Однако, начало все же положено, и первые шаги по унификации зарядных устройств для ноутбуков будут сделаны уже в ближайшие год-полтора.
Исходники Windows — у ФСБ!
Еще в 2002 году между корпорацией Microsoft и ФГУП Научно-технический центр «Атлас» (разработчик систем защиты информации, подчиняется Минкомсвязи, а ранее подчинялся ФСБ) было заключено соглашение.
В соответствии с буквой этого договора, «мелкомягкие» соглашались передавать нашим органам исходные коды Windows XP, Windows 2000 и Windows Server 2000. Теперь это соглашение расширяют, включая в него также Windows 7, Microsoft Windows Server 2008 R2, пакет Microsoft Office 2010 и Microsoft SQL Server. Цель этих договоренностей и изменений вот в чем: теперь, чтобы дать зеленый свет на использование продуктов Microsoft в госорганах, наши спецслужбы предварительно должны не только убедиться в отсутствии закладок и соответствии принятым у нас стандартам, но еще и разработать для него криптографическую систему защиты!
То есть, если раньше ФСБ изучало и сертифицировало лишь отдельные программные продукты, то сейчас они решили замахнуться на платформы в целом. Мало ли, вдруг они пригодятся при создании «электронного правительства» или для каких-либо секретных нужд. Тут надо сказать, что такой опыт не является из ряда вон выходящим для Microsoft. У ребят давно действует специальная программа Government Security Program (GSP), как раз и регламентирующая открытие исходных кодов в подобных ситуациях.
Нет так давно исходники многих продуктов Microsoft были открыты для спецслужб Китая. Зачем это нужно? Очень просто: в Росси почти 10% доходов Microsoft приносят как раз госконтракты.
Пищевая цепочка мира хакеров
Эксперты компании Imperia, специализирующейся на информационной безопасности, нашли на одном хакерском форуме инструментарий для фишеров — Login Spoofer 2010, который был скачан более 200 000 раз. И в этом не было бы ничего удивительного, если бы в нелегальном софте не обнаружился... бэкдор. Видимо, предприимчивые авторы Login Spoofer 2010 решили, что поднимать фэйковые сайты и заниматься спам-рассылками, завлекая туда доверчивых юзеров — это слишком трудоемко и скучно. Куда проще было повесить эту рутину на кого-нибудь еще. Упомянутый инструментарий якобы предназначается для создания фальшивых копий сайтов платежных и почтовых систем, социальных сетей и т.д., а также для сбора логинов, паролей и прочих приватных данных заманенных на эти ресурсы пользователей. ПО бесплатное и специально распространяется по хакерским ресурсам.
Горе-фишеры, забывшие, где бывает бесплатный сыр, и клюнувшие на халявную прогу, по сути, стали рабами ее создателей. Нет, программа работает, но почти все собранные данные она тайно переправляет своим авторам, а фишерам подкидывает лишь жалкие крохи. Соотношение приблизительно такое: авторы кита получают данные о тысячах аккаунтов, в то время как скрипт-киддисы довольствуются десятками, изредка — сотнями. Вот это профит!
ZEUS добрался до «деревянной» валюты
Трой ZeuS/Zbot уже несколько лет является настоящей головной болью для всех специалистов по сетевой безопасности и разработчиков антивирусного ПО. Малварь написан с душой и умом — он постоянно обновляется, умеет убивать на зараженной машине своих конкурентов, на его основе работают многомиллионные ботнеты, а инструментарий ZeuS вообще оснащен «антипиратской» защитой получше, чем у «Винды»! Специалисты компании Trend Micro недавно проанализировали новую версию известного троянца, и анализ принес неприятные вести пользователям из России — ZeuS отныне держит на прицеле целый ряд наших банков и платежных систем.
Вообще, российский онлайн-банкинг у хакеров особенной популярностью никогда не пользовался (его толком не существовало), но ситуация, похоже, начинает меняться. ZeuS, в числе прочего, теперь бдит за сайтами «ВТБ24», «Ситибанка», «МДМ Банка» и «Банк24.ру», а также за платежными системами ОСМП («Объединенная система моментальных платежей»), «Яндекс.Деньги», Webmoney, RBK Money, e-port и «QIWI Кошелек». Так как троян умеет воровать пароли, перехватывая нажатия клавиш, приятного в этой новости мало. «Утешаться» остается лишь нормальными файерволами, антивирусами и головой на плечах. Ну и тем фактом, что кроме России и нескольких наших банков, троянец «интересуется» десятками других стран и тысячами других учреждений.
Таргетинг для наружной рекламы
Восток вообще и Япония в частности давно опережают всю планету в плане технического развития лет этак на 15. Например, у нас и на Западе QRкоды еще только начинают входить в обиход, а восточные соседи с начала «нулевых» эксплуатируют их в рекламе, на упаковках товаров и так далее.
Вообще, обкатка новых технологий и идей в рекламной среде уже становится своеобразной традицией. Так, в июле этого года в пригороде Токио начался эксперимент: на станциях подземки были установлены 27 интерактивных рекламных мониторов, оснащенных камерами и специальным ПО для распознавания лиц. Билборды способны определять пол и примерный возраст человека, стоящего перед ними. «Жертве» достаточно лишь один раз, мельком взглянуть на чудо техники, и на его экране тут же услужливо отобразится реклама, подходящая именно для этой возрастной категории и пола. Если же перед щитом собирается толпа, «умный» билборд анализирует всю группу людей и отображает нечто усредненное, что, по его мнению, будет интересно всем присутствующим. Эксперимент, в который вложились 11 железнодорожных компаний, продлится год; за это время планируют собрать кучу статистических данных, полезных для маркетологов. Официальные лица, ответственные за проект, уверяют, что информация, собранная камерами, сохраняться и как-либо использоваться в дальнейшем не будет, и призывают не беспокоиться насчет вторжения в частную жизнь.
Тупой и еще тупее
Парни из американской хак-тимы Elektronic Tribulation Army (ETA) явно считали себя очень крутыми взломщиками и настоящими кулхацкерами. Не поделив что-то с другими хак-группами, ETA решили соорудить в качестве орудия возмездия ботнет, небольшой, зато «с блек-джеком и шлюхами». Лидер группы, Джесси Уильям МакГроу (aka GhostExodus), как нельзя кстати работал ночным сторожем в одной техасской больнице. Воспользовавшись «служебным положением», он установил на несколько десятков больничных компов целый рассадник малвари (в том числе RxBot). Также, очевидно, не удержавшись, на систему кондиционирования госпиталя, работающую на базе Windows, он установил самое обычное средство для удаленного доступа от компании LogMeIn (www.logmein.com).
По задумке лидера ETA, все эти мощности в День Независимости должны были учинить DDoS-атаку на врагов тимы. Но самое интересное в том, что все свои похождения МакГроу фиксировал на видео и выкладывал ролики на YouTube, даже не потрудившись скрыть IP’шники и собственное лицо! Гениально, нечего сказать. 25-летнему «гуру компьютерного андеграунда» уж очень хотелось похвастаться. Недаром в одном из роликов он на протяжении пяти минут демонстрирует свой «полевой набор» — от набора отмычек и поддельных документов сотрудника ФБР, до глушилки для мобильных. В итоге, именно на жажде славы МакГроу и погорел. Когда в Сети появилось его видео о взломе системы кондиционирования больницы, его увидел эксперт в области ИБ, Уэсли МакГроу, и забил тревогу, обратившись в ФБР.
Федералов бы мало заинтересовали выходки эпатажного хакера, который собрался кого-то там DDoS’ить, если бы не больница — сбой в работе системы кондиционирования мог обернуться страшными последствиями для пациентов. При поддержке все того же МакГроу GhostExodus быстро вычислили, нашли и приняли. «Хакер» умудрился выложить в Сеть еще и скрины, доказывающие, что власть над системами госпиталя в его руках, так что проблем с арестом не возникло. Однако лидер ETA не сдался даже на этом. Уже из тюрьмы он исхитрился передать весточку своей команде, призвав народ... троллить МакГроу, помогавшего следствию.
Чем команда и занялась. Рассылка коллегам МакГроу фэйковой порнухи, якобы с участием эксперта, DDoS, звонки и сообщения с угрозами по всем телефонным номерам и мессенджерам были самыми невинными из их «шалостей». Только парни, скрывавшиеся под никами Fixer, dev//null и Xon почему-то не подумали, что ФБР может за всем этим пристально наблюдать. Федералы смогли без труда получить ордер на обыск и изъятие вычислительной техники в домах всех троих членов команды. Официальная формулировка в ордере гласила: «запугивание потенциального свидетеля». Теперь эту кучку придурков вряд ли ждет что-то хорошее.
Флешка-самоубийца
Девайсами со встроенными сканерами отпечатков пальцев и системами шифрования данных сегодня покупателей не удивишь, таких штук на рынке уже немало. Тем не менее, флешка от Tamatebako компании Fujitsu все же привлекла наше внимание, и, надеемся, она пригодится и тебе. Главная особенность этого 2-гигабайтного накопителя необычной круглой формы не в аппаратном AES-шифровании с длиной ключа 256 бит — это лишь приятный бонус. Основная же фишка в том, что Tamatebako оснащена настраиваемой системой самоуничтожения данных. Твоя информация может совершить ритуал сеппуку, если: пароль набран неправильно определенное количество раз; флешку подключили к неавторизованному компьютеру; или же по истечении заранее заданного временного интервала (от 10 минут до 7 дней). Габариты «самурайского» накопителя информации совсем скромны — 70х70х24 мм, масса — 45 граммов. Кстати, название «Tamatebako» в оригинале, на японском языке, это своего рода игра слов — перевести это можно и как «шкатулка с сокровищами», и как «ящик Пандоры».
Дополнительные «процы» на платах ASUS
Помнишь старую рекламу, которая гласила, что фирма Tefal постоянно «думает о нас»? Вот Tefal думает о домохозяйках, а об айтишниках, похоже, голова постоянно болит у фирмы Asus. На этот раз гигант «железного» рынка представил свою новую разработку, призванную оптимизировать энергопотребление и производительность наших многоядерных систем. Asus собирается установить на свои платы микросхемы TurboV и EPU (Energy Processing Unit), которые в официальном анонсе громко названы «дополнительными процессорами». На самом деле они никак не связаны с работой приложений, и их задача — не вычисления, а управление энергопотреблением и «авторазгон» системы под текущую нагрузку. TurboV способен заставить современные многоядерные ЦП «шевелить ядрами» настолько быстрее, что на выходе прирост в скорости работы системы может составить до 37%!
EPU, в свою очередь, будет мониторить и управлять расходом энергии, минимизируя его во время, скажем, веб-серфинга, и возвращая к нормальным показателям, когда тебе потребуются все вычислительные мощности компа. Описанное может стать настоящим спасением для ламеров, которые никогда в жизни сами не полезут в BIOS ковыряться в частотах, таймингах, вольтаже и прочей «ереси». Ну, а для нормального компьютерщика разработка Asus — просто полезное подспорье в работе. Оснастить такими «дополнительными процессорами» в Asus собираются всю линейку своих системных плат.
Банки vs хакеры
Неприятный казус случился во время проведения конференции Hack In The Box в Нидерландах. Известный итальянский эксперт и исследователь в области информационной безопасности Рауль Кьеза должен был читать на HITB доклад, озаглавленный как «The Underground Economy» («Подпольная экономика»). Выступление, помимо прочего, должно было включать в себя рассказ о всяких кардерских штучках. В частности, Кьеза собирался на реальных примерах продемонстрировать некоторые методы взлома банкоматов, поведать об уязвимостях в этих аппаратах и способах их эксплуатации. Но, в итоге, итальянца в последнюю минуту заменили другим докладчиком — Джобом де Хааса, а выступление Кьезы не состоялось вообще. Согласно слухам, фирмы-производители банкоматов, которых, разумеется, заранее предупредили обо всех найденных дырках, так и не почесались исправить баги.
Когда же время проведения HITB приблизилось вплотную, они вообще решили, что проще будет запугать Кьезу потенциальными судебными исками и другими малоприятными вещами, нежели пофиксить собственную аппаратуру. Однако Кьеза эту информацию опровергает, заявляя, что выступление он отменил по собственной инициативе. Исследователь уверяет, что он и персонал его компании Mediaservice.net еще 18 месяцев назад пришли к выводу, что само по себе выявление уязвимостей — это дело хорошее, а вот подробные рассказы о «дырках» на публичных мероприятиях — не очень. Случившееся на HITB Кьеза объясняет обычным недопониманием между ним и организаторами конференции. Где здесь правда — вопрос открытый.
Жидкостное охлаждение для моноблока
Мы регулярно рассказываем про интересные модели моноблоков, так как эти штуки действительно могут быть незаменимы в случаях, когда мало места, нет возможности ковыряться с мотком проводов, да и вообще прекрасно подходят тем, кто любит все готовое, «под ключ» и без головной боли. В этой связи умолчать о прототипе, который продемонстрировала компания Asetek, было бы преступлением. Инженеры Asetek сошли с ума и отожгли на все 100%, умудрившись запихать в классический моноблочный ПК с толщиной корпуса 58 мм жидкостное охлаждение! Технологию использовали не только ради праздного интереса и тишины, благодаря ней комп удалось укомплектовать нормальным, мощным железом, которое по производительности вполне можно сопоставить с обычным десктопом. В частности известно, что в корпус, почти аналогичный iMac с 24-дюймовым монитором, удалось спрятать процессор Intel Core i7-920 (130 Вт) с частотой 2.66 ГГц и графическую карточку NVIDIA GeForce GTX280M (75 Вт). Моноблок с такой начинкой оказался способен шустро работать, не шуметь и, конечно, не греться — тепло отводится к небольшому радиатору, в связке с которым работают два скромных вентилятора. Увы, пока это лишь прототип, и неизвестно, есть ли у Asetek клиенты на эту технологию. Будем надеяться, что есть, потому как таких девайсов в серийном производстве и продаже определенно не хватает.
Роботы на границах южной кореи
Кажется, заголовок этой новости куда больше подошел бы желтой газете или фантастическому роману, но это чистая правда. Южная Корея установила на демаркационной линии с Северной Кореей робо-пулеметы SGR-1, разработанные компанией Samsung. Пока это лишь эксперимент: сторожить границу роботов, вооруженных 5.5-миллиметровыми пулеметами и 40-миллиметровыми автоматическими гранатометами, поставили на год, который покажет, рентабельно ли это вообще. Дело в том, что один такой охранничек обходится казне в $200 000, а вот будет ли с техники толк, пока не совсем ясно. Сколько именно машин теперь охраняет границу — не сообщается, зато корейцы злорадно рассказали, на что они способны. SGR-1, которых в случае удачного завершения испытаний разместят на протяжении всех 160 миль границы демилитаризованной зоны, оснащены камерами (в том числе ночного видения), аудио-видео системой, радиолокационной системой, и обнаружить нарушителя они могут благодаря датчикам движения и тепла. Завопить «Skynet пришел!» мешает одно — «думать» самостоятельно роботам не дозволяется, решение об открытии огня все же принимают люди, удаленно следящие за происходящим из штаба.
Меньше некуда
Сейчас, когда нетбук производства корейских или китайских ноунеймовых «фирм» можно приобрести почти даром, то есть баксов за 100, ноутов у населения стало больше, чем когдалибо. Тачпадом, тем не менее, любят и умеют пользоваться не все, многим вместо этого проще и удобнее купить мышку. Однако маленькие «грызуны» почти никогда не бывают удобными, и получается не комфорт и портативность, а один геморрой. Компания Swiftpoint попыталась изобрести новое решение этой проблемы, и, на наш взгляд, у них получилось кое-что интересное.
Беспроводной манипулятор Swiftpoint сложно назвать мышью или даже мини-мышью, скорее это нечто среднее между микро-мышкой и трекболом. Места для работы этой оптической крохе хватит не то что на любом столе, но даже прямо на поверхности ноута. Держать странный мини-девайс нужно тем же хватом, каким обычно держат ручку, и под указательным пальцем у тебя окажутся сразу ЛКМ и ПКМ, расположенные друг над другом. Если же чуть наклонить мышку и провести ее ребром по поверхности, получишь удобный скролл или зум. Заряжается устройство от дока-передатчика, втыкающегося в USBпорт, и, по словам создателей, всего 30 секунд подзарядки хватит на 1 час работы! На полную зарядку уйдет пара часов, зато после этого мышь проработает 3-4 недели. На устройство уже открылся предварительный заказ, и, надо сказать, цена у микро-мышки совсем немаленькая — 68 евро. Доплатив еще 2 евро, можно приобрести и «парковочную станцию» — специальный стикер с магнитной зоной, к которому Swiftpoint удобно и надежно прилипает при переноске или работе.
Заправка для электрокара
Электрокары, равно как и гибриды — уже не новость, их разработали и даже производят чуть ли не с начала XX века, но нефтяное лобби и ряд технических неудобств упорно не пускают эти чудеса инженерной мысли на рынок. Однако случается, что и с этого фронта поступают хорошие новости, например, в Нью-Йорке открылась первая заправка для электромобилей, построенная компанией Coulomb Technologies. В дальнейшем в Штатах планируется создать целую сеть таких «парковок с розетками»; всего в проект было вложено 37 млн. долларов, 15 из которых были выделены Министерством энергетики США.
Строительство одной такой электрической заправки обходится в «несколько миллионов», называть точную цифру в Coulomb Technologies не торопятся. Все заправки оснастят самым современным оборудованием, что позволит водителям зеленого транспорта заряжать свои машины не в течение 12-16 часов, как это было ранее, а от 20 минут до 4 часов. Кстати, свои разработки в этой области недавно продемонстрировала и компания General Electric. GE показали публике станции зарядки WattStation, над дизайном которых долго колдовал Ив Бехар и его студия Fuseproject. В General Electric уверяют, что на улицах городов их разработки появятся уже следующем году, а «домашний» вариант и вовсе поступит в продажу к концу года текущего. Заряжать аккумуляторы электрокаров WattStation будет за 4-8 часов.
P2P деньги
Сатоши Накамото — либо псих, либо гений, либо и то, и другое одновременно. Этот парень придумал и реализовал цифровую валюту Bitcoin, основанную на peer-to-peer технологии — на нее не влияют политика банков и другие «внешние факторы». Количество монет в системе будет лимитировано 21 млн., и этой цифры планируется достичь за несколько лет. Как только 21 млн. наберется, эмиссия новых монет прекратится (сейчас их около 1 млн.). Единого эмиссионного центра, разумеется, нет, «выпуск» монет происходит прямо на машине пользователя. Пиринговые деньги уже сейчас, в ходе бета-теста, можно либо купить у других юзеров системы, либо заработать, предоставив мощности своего компа под нужды проекта Bitcoin. Да, оплачивается именно процессорное время, так как номинал одной пиринговой монеты равен определенному количеству процессорного времени. Дабы исключить «дублирование» монет и другие неприятные вещи, работа P2P-валюты строится на сложнейшей системе криптографических ключей. Каждая монета в системе имеет свой уникальный ключ, хранящийся у пользователя.
При каждой транзакции пользователь добавляет к монете открытый ключ адресата, плюс подписывает ее своим личным закрытым ключом. Все совершенные переводы «протоколируются» и в анонимном виде хранятся в Bitcoin-сети. При каждой новой транзакции ключи всех монет проверяются по списку предыдущих операций. Уже сегодня пиринговыми деньгами можно расплатиться за ряд ММОРПГ-игр, VoIP-сервисы, анонимные VPN и так далее. Перевод, между прочим, почти бесплатен, в отличие от других платежных систем. Завести Bitcoin-кошелек и почитать подробности можно на официальном сайте проекта — www.bitcoin.org.
3D и мультиплеер в одном флаконе
Компанию Sony поймали за патентованием системы для PlayStation 3, которая лучше всего описывается фразой «все гениальное — просто». Японцы сообразили, что раз уж на один экран с поддержкой 3D можно транслировать два изображения разом, то использовать это только во благо 3D неинтересно. Одним из элементов новой системы Sony станут специальные очки, благодаря которым ты не только сможешь наслаждаться трехмерными красотами в одиночку, но и играть с друзьями безо всякого разделения экрана. Ну, знаешь, когда играешь с кем-то на одном телеке, экран обычно делится на две части, одна — для тебя, другая — для партнера. А раз во время показа 3D на экране технически все равно находятся два изображения одновременно, что, условно говоря, выглядит как чередование «A1B2C3», нет ничего сложного в том, чтобы твои очки видели только кадры «ABC», а очки друга только кадры «123». Никакого больше сплитскрина и возможности подглядывать за «противником» — звук и картинка у каждого будут свои. Минус у этой классной идеи только один — в данном случае каждый игрок получает только старую добрую двухмерную картинку. Зато представь, какие возможности — ты спокойно играешь, пока домашние на том же ТВ смотрят фильм!
Ужас и паника — Skype «взломали»!
Паники и глупости умудрились понагнать СМИ, раструбив по всему миру о взломе «легендарной и непоколебимой защиты» Skype, хотя на деле ничего страшного не произошло, даже «взлома», как такового — и то не было. Просто известный криптограф, исследователь и разработчик Шон О`Нил, которого под шумок вообще обозвали «неизвестным хакером», давно интересовался изнанкой Skype, и наконец до нее докопался. О’Нил с коллегами сумели побороть жуткую обфускацию, которой создатели Skype злоупотребляли, и кое-что получилось отреверсить. Шумиха же приключилась из-за того, что часть отреверсенного О’Нилом и его коллегами утекло в интернет, где и попало в загребущие руки спамеров и хакеров. О’Нил такого совсем не планировал и попытался связаться со Skype, объяснив им ситуацию (здесь нужно отметить, что его исследования и их результаты — штука совершенно легальная). Однако в компании такому повороту событий не порадовались, и криптографа попросту послали. О’Нил, глядя на творящееся безобразие (а спамеры взялись за дело плотно), принял отважное решение: он попытался уравновесить силы борцов с киберпреступниками и самих «злодеев», ради чего и выложил исходники алгоритма шифрования RC4, использующегося в Skype, в открытый доступ по адресу cryptolib.com.
А теперь самое забавное — Skype вообще-то использует семь разных типов шифрования: серверы используют AES-256, суперноды и клиенты — три разных типа RC4 (старый TCP RC4, старый UDP RC4 и новый, основанный на DH-384 TCP RC4). Клиенты также юзают и AES-256 поверх RC4. И, вопреки панике, от «взлома» О’Нила не страдает приватность звонков, текстовых сообщений или передаваемых файлов — все это шифруется AES с 256-битным ключом, который совместно формируется сторонами с помощью 1024-битного ключа RSA в начале сеанса связи. Опубликованный О‘Нилом алгоритм занимался шифрованием «управляющего» трафа между клиентами и супернодами, в который входят, например, профили пользователей, списки контактов, поисковые запросы и так далее. По сути, предназначался данный шифр для того, чтобы конкуренты не могли создавать Skype-совместимые приложения и лезть с ними куда не нужно, и если кто-то и пострадал в ходе обнародования этих данных — это исключительно компания Skype. Впрочем, возможно, О’Нил расскажет и покажет нам еще что-нибудь интересное, так как на конференции The 27th Chaos Communication Congress, которая состоится зимой в Берлине, он собирается выступить с развернутым докладом.