N730 Компьютерра - Журнал «Компьютерра» 33 от 11 сентября 2007 года стр 28.

Шрифт
Фон

Кролик занимается восточной гимнастикой тай-чи, время от времени жалуется на свою горькую оседлую жизнь (неожиданно очнувшееся от анабиоза существо порой выдает такие перлы, что трудно сдержать улыбку) и выступает в роли хронометра, оповещая о наступлении нового часа. Всю эту самодеятельность можно выключить из веб-пульта или ограничить активность зверька определенным временем. Еще один интересный момент по обоюдному согласию двух пользователей кроликов можно «поженить». Породнившись, электронные животные обнаруживают способность к нет, не к репликации, а к синхронному движению ушами. «Рукоприкладство» к одному из «супругов» тотчас отражается и на его паре, какое бы расстояние их ни разделяло. По замыслу создателей, людям, не наигравшимся в детстве в конспираторов, это позволит придумать собственный язык "жестов".

Многие владельцы Nabaztag проявляют просто неистовый фанатизм в деле персонализации своих любимцев. Поскольку перечень официально выпускаемых аксессуаров простирается не далее сменных ушек, особо ретивые пользователи берут инициативу в свои руки. Творческий потенциал расходуется на шитье костюмов (благо конусообразная форма позволяет экспериментировать, не имея навыков швеи-мотористки), раскрашивание пластикового «тельца» словом, на придание воспитанникам

неповторимых черт. Любовь к своим подопечным даже толкает на создание забавных видеороликов, звездами которых, естественно, становятся киберкролики.

Для тех, кто более тяготеет к компьютеру, нежели к швейной машинке или кисточкам с краской, предусмотрена возможность заняться углубленной дрессурой. API Nabaztag чрезвычайно прост команды передаются в открытом GET-запросе (защита обеспечена использованием идентификационного ключа), что открывает широкие просторы для скриптинга новых трюков.

Немногочисленное сообщество отечественных кролиководов сосредоточено на сайте www.nabaztag.ru, по совместительству являющемся онлайн-магазином. В данный момент там доступна базовая модель, однако вскоре появятся и «прокачанные» Nabaztag/tag. Среди приятных эволюционных бонусов отметим появление микрофона (позволит как отдавать команды, так и передавать голосовые сообщения), аудиовыхода и поддержки WPA-шифрования.

ГОСТИНАЯ: Скрипач не нужен

Автор: Киви Берд

В мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти события складываются в единую картину. А уж понравится она вам или нет дело другое.

Американская компания Microchip Technology, выпускающая чипы с алгоритмом KEELOQ, который лежит в основе большинства автомобильных противоугонных средств, разрешилась-таки пресс-релизом по поводу вскрытия ее системы бельгийско-израильской группой криптографов (см. «КТ» #700). Релиз краткий, поэтому приведем его почти дословно: "Тщательно изучив заявления криптографов, компания пришла к выводу, что система KEELOQ в рекомендованных реализациях является безопасной. Microchip признает успех талантливых исследователей в их теоретической атаке на блочный шифр. Однако на самом деле система KEELOQ представляет собой гораздо больше, нежели криптографический алгоритм. Утверждения исследователей, будто машину можно угнать, воспользовавшись найденными ими дырами, ошибочны вследствие нескольких неверных допущений". В чем суть "неверных допущений", фирма разъяснять не пожелала, поскольку "не считает, что публичные дебаты о том, как воровать автомобили, идут на пользу потребителям".

Можно допустить, что людям, не знающим подоплеки этой истории, такое разъяснение покажется убедительным. Но для всякого, кто хоть мало-мальски соображает в криптографии, пресс-релиз означает лишь одно горячее желание компании а) уклониться от обсуждения искусственно ослабленной криптосхемы и б) оставить все как есть. Ведь если из 64 бит секретного ключа ("тяжелых" для тотального перебора) случайными оставлены всего-навсего 28 (вскрываемых влет), сие означает лишь одно намеренно внесенную в алгоритм слабость. С какого боку на это ни смотри.

Другая новость, тоже пришедшая из США, касается нюансов работы ФБР. Правозащитная организация EFF, руководствуясь законом о свободе информации, получила в распоряжение большую около тысячи страниц пачку документов, описывающих устройство и функционирование секретной компьютерной системы ФБР DCS-3000 для автоматизированного перехвата данных в самых разных коммуникационных системах, от Интернета до проводной телефонии и сотовой связи. Цензура, как водится, безжалостно прошлась по документам, но и оставшейся информации достаточно, чтобы получить представление о том, как далеко шагнули технологии тотальной слежки. Впрочем, речь не о том.

Стив Белловин (Steve Bellovin), один из самых авторитетных в США экспертов по компьютерной и сетевой безопасности, сразу отметил, что даже при поверхностном анализе DCS бросаются в глаза серьезнейшие дефекты в организации защиты этой системы и накапливаемых ею данных. В DCS-3000 вообще нет непривилегированных пользователей лишь два типа аккаунтов для разного уровня привилегий. Причем работу индивидуальных пользователей (знающих подходящую пару логин-пароль) эффективно отследить невозможно, а уровень привилегий без особых проблем можно повышать по ходу работы с системой. Иначе говоря, защита DCS подразумевает лишь врагов из внешнего мира и не берет в расчет злоумышленников внутренних. Хотя давно известно, что наибольший

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке