spot_img
27 ноября, 2024
Домой Блог Страница 3303

Рыночная капитализация Google подскочила на 20 млрд. долларов

Рыночная капитализация Google подскочила на 20 млрд. долларовЗа день до старта Google+ стоимость одной акции поискового гиганта составляла 482,80 доллара, но 7 июля она поднялась до 546,60 доллара. Учитывая, что в обращении находится 322,25 млн. акций Google, получается, что рыночная капитализация компании за неделю увеличилась на 20,6 млрд. долларов. В пятницу произошла коррекция и стоимость акций упала до $ 532 за штуку. Конечно, на стоимость акций влияют и другие факторы – состояние поискового бизнеса Google, общее состояние рынка, отмечает техноблог Tech Crunch, однако на прошлой неделе, несомненно, определяющим стал именно запуск соцсети Google+. Это позволяет предположить, что именно Google+ сделала компанию столь популярной среди инвесторов. Тем более, что основной бизнес Google – поисковая реклама – испытывает давление регуляторов, проверяющих, не нарушает ли Google антимонопольное законодательство.

Philips представила новые LCD-телевизоры серии 3000

Philips представила новые LCD-телевизоры серии 3000Компания Philips представила новые телевизоры 32PFL3406, 32PFL3606 и 42PFL3606 с диагоналями 32” и 42”. HD-Ready-модель 32PFL3406, а также Full HD-телевизоры 32PFL3606 и 42PFL3606, по заявлению разработчиков, обеспечивают четкое изображение, естественную цветопередачу и насыщенный черный цвет. Все устройства 3000-й серии оснащены функцией Digital Crystal Clear, которая представляет собой пакет технологий в области обработки изображения, выполняющий цифровую настройку и оптимизацию его качества, обеспечивая оптимальные уровни контрастности, цвета и резкости. Технология Philips Easylink дает возможность управлять большинством функций телевизора, проигрывателями DVD и Blu-ray, телевизионной приставкой или домашним кинотеатром, используя один пульт ДУ. Динамики со среднеквадратичной мощностью 20 Вт создают естественный акустический эффект, а технология Incredible Surround позволяет ощутить объемный звук с большей глубиной и широкой панорамой.

Благодаря наличию разъема USB на боковой панели телевизора можно просматривать фотографии в формате JPEG, слушать музыку в формате MP3, а также воспроизводить видеофайлы с большинства USB-носителей. Телевизоры 3000-й серии оснащены также встроенным DVB-тюнером MPEG-4, который позволяет смотреть каналы цифрового и наземного телевидения без использования дополнительной телеприставки. Все новинки имеют вход для компьютера, который позволяет использовать их в качестве мониторов с помощью переходного кабеля HDMI-DVI (для цифрового сигнала) или кабеля VGA (для аналогового сигнала). Модели также оснащены двумя разъемами HDMI, обеспечивающим передачу цифрового видео и аудиосигнала от источника на телевизор без преобразования в аналоговый.

KINECT: Захват контроля над компьютерами

Даже учитывая тот факт, что с ноября 2010 года уже было продано 10 млн. экземпляров, Kinect остается самым быстро продаваемым гаджетом в истории. Он также стал самым популярным консольным аксессуаром за последние 5 лет и единственной технологией, которая может, как утверждают в Microsoft, превратить самого пользователя в игровой котроллер. Комбинируя работу камер и трехмерных сенсоров с вашим голосом и мимикой, Kinect может захватить движение 48 узлов человеческого тела, отличить вас от других домочадцев и позволить вам контролировать игровой процесс, используя речь, жесты и движения. Kinect заставил Wii выглядеть игрушкой из далекого прошлого и вывел Xbox360 на совершенно новый рынок.

Однако Kinect представляет собой нечто гораздо большее, чем просто игрушку. Работая с открытыми исходными кодами и неофициальными драйверами, сообщество энтузиастов подключила Kinect к персональному компьютеру. Хакерам удалось создать контроллеры жестов для Windows и разработать очень перспективные демо-проекты из всех, которые нам доводилось видеть до сих пор. Как оказалось Kinect имеет неограниченный потенциал, и может найти применение в различных сферах, начиная с виртуальной хирургии и заканчивая контролем с помощью жестов над приложениями Windows.

Эти эксперименты, конечно, не могли не заинтересовать Microsoft. Создатели Kinect никогда не отрицали, что у них имеются далеко идущие планы относительно использования своего продукта, и выпуск нового официального средства разработки ПО должен облегчить и форсировать возможность создания различных приложений для Kinect. По сути, появление этого продукта на рынке в Microsoft связывают с началом новой компьютерной эры.

Натурализация Natal

Так было не всегда. Изначально развитию Kinect мешала довольно безнадежное положение, в котором оказался отдел Microsoft по разработке развлекательных проектов в середине 2007 года. И хотя Xbox 360 по-прежнему пользовался популярностью среди закоренелых геймеров, эта приставка не могла достучаться до сердец широкой аудитории, как это делали быстрее продающиеся Nintendo и ориентированный на движения тела Wii. Microsoft было необходимо революционное устройство, и в надежде на его появление команда передала бразды правления проектом Алексу Кипману. А ровно через 2 года группа Кипмана уже была готова продемонстрировать свой чудо-продукт по кодовым названием Project Natal.

Natal не был на 100% собственной разработкой Microsoft. Основа аппаратного обеспечения пришла от молодой израильской компании PrimeSense, которая в 2006 году продемонстрировала революционный сенсор, отслеживающий движения тела в трехмерном пространстве. Устройство от PrimeSense содержало в себе сенсор глубины, работающий в ближнем ИК-диапазоне, калибрующий проектор, специальную интегральную схему на одном чипе (SoC) и дополнительно комплектовалось цветной RGB видеокамерой. При использовании системы, которая в PrimeSense получила название «Светового Кодирования», проектор заполняет сцену светом ближнего ИК-диапазона, невидимого человеческому глазу. Обычная CMOS-матрица (такая же, как и в большинстве web-камер) фиксирует отражение этого света и передает его для обработки в SoC. При этом используется сложный алгоритм для конвертации данных отраженного света в полную трехмерную структурную карту. Эта информация также может комбинироваться с данными, полученными от RGB камеры для назначения каждому трехмерному пикселю цветовой характеристики. После сбора этой информации и выделения из общего потока части, относящейся к человеку «в кадре», геймеры получают все инструменты, необходимые для управления телом в трехмерных играх, контролируемых движениями.

Игры всегда были стимулом развития технологии PrimeSense. Однако именно Microsoft распознала весь потенциал сенсора и сделала его базовой технологией проекта Natal. Конечно, было добавлено несколько новшеств к исходной конфигурации проекта, включая более продуманный дизайн подставку с электроприводом, которая автоматически настраивет положение камеры для удержания игроков в кадре. Но основная заслуга Microsoft — в создании программного обеспечения. Разработать систему идентификации речи было не сложно, так как корпорация трудится над этой технологией много лет, совершенствуя ее в таких продуктах, как Office и Windows. А вот создать систему отслеживания движения геймера оказалось не просто, ведь для работы с высокодинамичными играми Kinect необходимо отслеживать движение 20 или более узлов в трехмерном пространстве на скорости 30 кадров в секунду, одновременно настраиваясь на форму различных человеческих тел и работая с широким диапазоном стартовых позиций. И поверьте, это была отнюдь не тривиальная задача.

Решение было найдено после того, как разработчики вспомнили об исследованиях, проводимых Microsoft в Кембридже еще в 2002 году. Двум ведущим ученым-исследователям Эндрю Блейку и Кентаро Тояме тогда удалось создать новую модель отслеживания человеческих движений, при работе которой использовался принцип вероятности, основанный на системе «образцов». Ученые строили свою модель на предположении, что если часть тела начала двигаться определенным образом, то с большей долей уверенности можно рассчитать, как она будет двигаться далее. Исследования, проведенные позже Эндрю Фитцгиббоном и Джейми Шоттоном, усовершенствовали технику, обеспечив Kinect возможностью распознания определенных частей тела и расчетом триллионов потенциальных положений при необходимой частоте кадров. Kinect не просто следит, как движется ваша рука или голова, он постоянно пытается угадать, куда переместится вектор движения в следующее мгновение. И этот процесс не прерывается даже тогда, когда камера контроллера не может видеть части тела полностью.

И после того, как технология была тщательно проработана, разработчики игр из легендарной компании Rare под руководством Кудо Цунода из Microsoft приступили к работе над выпуском программного обеспечения для контроллера. Первые устройства проекта Natal были готовы для публичной демонстрации в августе 2009 года, а чуть более года спустя Kinect дебютировал на рынке.

На сцену выходят хакеры

То, что Kinect найдет своих приверженцев в этой среде, было неизбежным фактом. «Эта классная и совершенно новая технология, доступная за весьма разумную цену. Поэтому она и выглядит привлекательно для взлома, — считает Джон Симонс, основатель проекта KinEmote по хакерскому взлому. — Мне сразу же в голову пришла мысль, что благодаря доступности и дешевизне трехмерной камеры, множество людей узнают о ней и найдут потрясающие виды применения».

Kinect подсоединяется к Xbox 360 посредством стандартного порта USB 2, поэтому все, что необходимо персональному компьютеру для управления этим контроллером — это программное обеспечение. Как только Kinect поступил в продажу, компания по производству аппаратного обеспечения Adafruit Industries, объявила о назначении поощрительной премии «OpenKinect» в размере 3000 долларов, которая будет вручена тому программисту, кто первый напишет драйверы для Kinect. Буквально через пару недель обладателем премии стал Гектор Мартин, а уже через несколько дней за этим последовали и первые хакерские взломы Kinect. От виртуальных кукол-марионеток, управляемых жестами, до инструментов, предназначенных для  работы с оцифрованным изображением и превращающих образы пользователей в облака из мельчайших частиц – сообщество хакеров стало искать новые оригинальные способы, как приспособить этот контроллер для своих нужд.

Первая реакция Microsoft на это не выглядела чрезмерно позитивной. «Microsoft не будет мириться с модификациями своего продукта», — заявил представитель Microsoft в интервью новостному сайту CNET, сообщив также, что устройство имеет защиту, предназначенную для снижения вероятности взлома продукта. Но уже по прошествии нескольких дней официальная позиция корпорации была смягчена. Прежде всего, в Microsoft признали, что на самом деле Kinect не был модифицирован, а просто обеспечен новыми драйверами. Затем Шеннон Лофтис, руководитель игрового подразделения Microsoft, призналась, что была потрясена, узнав, что люди «настолько вдохновлены продуктом, что они начали творить и думать о том, что еще они могут с ним сделать». И такая смена позиции корпорации, денно и нощно ведущей борьбу за авторские права, произошла всего через месяц после запуска Kinect на рынок.

Стоит отметить, что кое-кто в Microsoft всегда отстаивал возможность совмещения Kinect c персональным компьютером. В своем сообщении, размещенном в блоге, Джонни Ли, бывший член команды разработчиков этого продукта, признался, что это он обратился в Adafruit Industries с предложением по организации розыгрыша премии «OpenKinect». «Без сомнения, этот конкурс оказал сильное влияние на рост осведомленности о потенциале Kinect, лежащем вне игр для Xbox 360, как внутри компании, так и за ее пределами. 3000 долларов оказались самым лучшим вложением из всех потраченных мною когда-либо денег», — пишет Джонни Ли.

Теперь же все эти начинания вышли на официальный уровень. Сначала PrimeSense сформировала новую некоммерческую организацию под названием OpenNI и выпустила через нее свои собственные драйверы, промежуточное программное обеспечение и приложения для Kinect. Затем, в феврале 2011 года, Microsoft объявила, что выпустит партию некоммерческих Kinect с набором средств по разработке программного обеспечения под операционную систему Windows 7. Сообщество хакеров горячо приветствовало этот шаг. «Такое решение отражает сильную перемену официальной позиции Microsoft, которая теперь принимает наше открытое сообщество и поощряет инновации, — говорит Дшошуа Блейк, основатель общественной группы «OpenKinect. — Со всеми возможностями Kinect, раскрытыми теперь и для персональных компьютеров, развитие технологии на платформах Windows, а также Mac и Linux теперь непременно ускорится. Конечно, еще существуют некоторые проблемы, такие, как отношения между корпорацией и сообществом, но, я надеюсь, что мы сможем работать вместе. К конце концов, мы же на одной стороне».

Новые пользовательские интерфейсы

Разве Kinect не создан только для игр и развлечений? Может быть и нет. Хакерские взломы Kinect, которые привлекли столько внимания в начале, в большинстве своем были нелепы и незначительны по важности, как, например, взлом, превращающий бейсбольную биту в лазерный меч, а игроков в Minecraft в статуи. Но сегодня уже есть десятки программ, превращающих игроков в скопление из передвигаемых блоков, а рисунки из эскизных линий в облака из блуждающих точек. И эти программы использовались для создания уникальных музыкальных видеоклипов или абстрактных художественных инсталляций. Поклонники компьютерных игр также не преминули воспользоваться преимуществами данной технологии. Хотите поиграть в Portal, Second Life, Left 4 Dead 2 или Angry Birds с помощью Kinect — теперь это возможно.

Однако у Kinect есть и серьезная сторона. Среди всех этих взломов с целью развлечения вы обнаружите демонстрацию контролируемого при помощи Kinect футуристического интерфейса, подобному тому, который мы видели в фильме «Особое мнение», а также программы, позволяющие заменить манипуляции с компьютерной мышью движением руки в пространстве. Загрузите текущую бета-версию программы KinEmote (http://kinemote.net) и вы сможете использовать жесты рук для управления приложениями Windows, где указатель будет следовать за вашей рукой, а сжатие кисти в кулак используется для клика по иконке, перетаскивания и освобождения объектов. Вот где начинают проявляться намеки на столь ожидаемый естественный пользовательский интерфейс.

Конечно, многие могут привести резонные доводы. Неужели нам действительно может понадобиться управлять компьютером, находясь от него в 2,5 метрах размахивая руками? Но на это можно посмотреть и с другой стороны, как, например, сделал руководитель компании Ideum Джим Спадачини. Его фирма специализируется на конструировании интерактивных дисплеев и стендов и он сразу же разглядел потенциал Kinect. «Недорогая платформа для разработки стендов с большей физической интерактивностью определенно является тем, что привлечет к ней много музеев, — заявляет он. – Они будут стараться из всех сил, чтобы успеть за техническим прогрессом и подарить посетителям новые и захватывающие ощущения». Сегодня Ideum уже поставляет инструменты, позволяющие Kinect работать со средствами просмотра изображений, модулями виртуальной реальности и картами Google, предоставляя пользователям возможность менять точки обзора, панораму вокруг себя и масштаб изображения, пользуясь лишь жестами. «Для музеев с большим количеством посетителей это отличное решение. Посетители не будут ни к чему прикасаться, а повредить виртуальные экспонаты просто невозможно», — отмечает Спадачини.

Естественная среда использования Kinect, гостиная вашего дома, как нельзя лучше подойдет для воплощения многих инноваций. Распознание речи и жестов на основе работы Kinect уже сейчас может использоваться для управления видео, для смены телеканалов или инициализации игр на Xbox 360, а обновление, которое появится в ближайшее время, позволит пользовательскому аватару присутствовать в интерактивных чатах. Приложение KinEmote на персональных компьютерах уже можно использовать в среде Windows для проигрывания медиафайлов и управления проигрыванием с помощью одних лишь жестов. «Эта технология будет развиваться, — заявляет Джон Симонс из KinEmote. — Представьте себе, что ваш телевизор или медиацентр будут знать, кто из членов семью хочет им воспользоваться. Устройства предложат соответствующий контент, выбранный на основе предпочтений того или иного члена семьи, его возраста или пола».

Действительно интересным аспектом является то, как Kinect вписывается в эволюцию персональных компьютеров. Ключевым фактором здесь является система «технического зрения». «Снабдить компьютер возможностью зрительного восприятия на самом деле означает снабдить его гораздо большим функционалом. Он сможет не просто видеть образ, но и понимать его, — отметил Крейг Мунди из Microsoft в своем недавнем видеообращении. – Это станет большим шагом по внедрению естественного пользовательского интерфейса, когда машины уже смогут видеть нас, слушать и говорить. Выход Kinect можно считать одной из знаковых эпох в компьютерной эре, потому что мы встаем на путь превращения компьютера из инструмента в помощника».

Исследовательская группа Microsoft уже заявляла об экспериментальных проектах по комбинированию Kinect c дисплеями, снабженными системами линз Wedge. Это направление поможет однажды начать использовать Kinect для проекции трехмерных изображений. И речь идет не только о научных изысканиях. Так, например, в своих комментариях, сделанных во время выступления в Южной Америке, Стив Баллмер выдвинул на первый план возможность применения Kinect в бизнесе. «Зачем мне носить с собой пульт управления проектором слайдов, — спросил он. — Я уже три раза забывал его где-то. Мне следует лишь вот так двинуть рукой, а камера распознает мой жест и возьмет контроль над демонстрацией слайдов».

Кое-кто даже считает, что интерфейсы в стиле Kinect в конце концов сделают персональные компьютеры невидимыми. «Я думаю, что работа, которая сегодня ведется Microsoft и в сообществе KinEmote, является лишь первым и мимолетным знакомством с удивительным потенциалом нашего будущего, — говорит Джошуа Блейк. — Конечно, персональные компьютеры останутся, но у нас появятся также интерактивные сенсорные экраны-поверхности и пространства, интегрированные в нашу среду. Станет естественным начинать взаимодействие с компьютером и получать доступ к информации, которая нам нужна, именно тем способом, который нам нужен. Неважно, будет это осуществляться через прикосновение, захват движения, речь или другие механизмы».

Возможно, теперь и не стоит видеть в Kinect только игрушку, а хакеров расценивать лишь как креативных шутников? Немного, но по-своему, Kinect рассказывает нам о том, как могут развиваться компьютерные технологии ближайшего будущего. А реальный потенциал изобретения находится уже практически за следующим углом, вероятно, где-то в лабораториях Microsoft или в подвале гения-самоучки.

Пять лучших хакерских взломов Kinect

1. Kinect на службе у хирургов

Кто хочет использовать клавиатуру и мышь в операционном зале? Исследователи из Школы Медицины при Университете Wake Forest (Северная Каролина) используют комплект аксиальных компьютерных рентгеновских томографов для подробной трехмерной визуализации, которая может помочь хирургии. Теперь с Kinect они могут делать это, оставляя руки свободными и пользуясь только жестами для продвижения через трехмерные образы.

Ученные из Швейцарии обнаружили возможность несколько жуткого применения для Kinect – управление виртуальной аутопсией (или виртопсией) с использованием трехмерной виртуализации трупа, отсканированного при помощи магнитно-резонансной томографии.

2. Распыляющийся человек

Виктор Мартинс является одним из самых интересных художников, работающих с Kinect. Он использует этот контроллер для создания следов после объекта в виде его клонов или для манипуляции с отрезами ткани, мехами или текстурами, напоминающими кожу при помощи своих оцифрованных трехмерных форм. Однако, гвоздем программы его творчества является своеобразная дезинтеграция, при которой зафиксированное трехмерное динамическое изображение его тела трансформируется в миллионы частиц, которые опадают и рассыпаются перед глазами зрителя. Эта впечатляющая демонстрация показывает, как контроллер стоимостью в 129 фунтов стерлингов и пытливый ум поработавших над кодом хакеров, смогли в результате создать то, что раньше было прерогативой лишь профессиональных студий, работающих с цифровыми эффектами.

3. Захват движения в реальном времени

Компьютерная анимация (CGI), использующая захват движения, «кушает» голливудские бюджеты, не правда ли? Теперь продюсеры могут вздохнуть свободно и серьезно урезать бюджеты новых картин. Хакер Джеймс Уолш с помощью Kinect и драйверов от OpenKinect нашел новый способ работы с DAZ Studio (пакет ПО для создания трехмерных фигур и дизайна). Начав с цветных шаров, отображенных на суставах человеческого скелета, Уолш перешел к мультипликационным героям и человеческим фигурам с синхронизированной артикуляцией, собранным в реальной среде. Конечно, этой технологии еще далеко до мультфильма «Полярный Экспресс», но принимая в расчет скромность затрат, это достижение на самом деле впечатляет.

4. Робот-гуманоид V-SIDO

Существует множество примеров с использованием роботов, управляемых естественным пользовательским интерфейсом. Некоторые из таких роботов способны брать в руки различные предметы или с помощью сенсоров Kinect передвигаться в трехмерном пространстве. Лидером по созданию разработок в этой области является Ватару Йошизаки. Его робот-гуманоид, управляемый посредством Kinect, пользуясь созданным компанией Asuro Engineering программным обеспечением V-Sido, копирует каждое движение человека, сохраняя при этом равновесие.

5. Da Vinci Physics Illustrator

Изначально предназначенное для сенсорного рабочего стола Microsoft Surface программное обеспечение Da Vinci Physics Illustrator, созданное компанией Razorfish, является одним из ошеломляющих примеров того, как мы будем взаимодействовать с компьютерами будущего. Da Vinci Physics Illustrator дает пользователю возможность рисовать двухмерные объекты с симуляцией физических процессов реального мира. Так, например, гравитация, магнетизм и планетарное притяжение могут оказывать влияние на созданный вами объект. С помощью Kinect объекты можно рисовать, а затем брать их и перетаскивать через экран с помощью руки.

Оригинал статьи «KINECT: Taking control of computing» из журнала PC Pro за июнь 2011 года. Автор — Стюарт Эндрюс (Stuart Andrews). Перевод – Ринат Алиметдинов.

KINECT: Захват контроля над компьютерами

KINECT: Захват контроля над компьютерамиДаже учитывая тот факт, что с ноября 2010 года уже было продано 10 млн. экземпляров, Kinect остается самым быстро продаваемым гаджетом в истории. Он также стал самым популярным консольным аксессуаром за последние 5 лет и единственной технологией, которая может, как утверждают в Microsoft, превратить самого пользователя в игровой котроллер. Комбинируя работу камер и трехмерных сенсоров с вашим голосом и мимикой, Kinect может захватить движение 48 узлов человеческого тела, отличить вас от других домочадцев и позволить вам контролировать игровой процесс, используя речь, жесты и движения. Kinect заставил Wii выглядеть игрушкой из далекого прошлого и вывел Xbox360 на совершенно новый рынок.

Однако Kinect представляет собой нечто гораздо большее, чем просто игрушку. Работая с открытыми исходными кодами и неофициальными драйверами, сообщество энтузиастов подключила Kinect к персональному компьютеру. Хакерам удалось создать контроллеры жестов для Windows и разработать очень перспективные демо-проекты из всех, которые нам доводилось видеть до сих пор. Как оказалось Kinect имеет неограниченный потенциал, и может найти применение в различных сферах, начиная с виртуальной хирургии и заканчивая контролем с помощью жестов над приложениями Windows.

Эти эксперименты, конечно, не могли не заинтересовать Microsoft. Создатели Kinect никогда не отрицали, что у них имеются далеко идущие планы относительно использования своего продукта, и выпуск нового официального средства разработки ПО должен облегчить и форсировать возможность создания различных приложений для Kinect. По сути, появление этого продукта на рынке в Microsoft связывают с началом новой компьютерной эры.

<strong>Натурализация Natal

Так было не всегда. Изначально развитию Kinect мешала довольно безнадежное положение, в котором оказался отдел Microsoft по разработке развлекательных проектов в середине 2007 года. И хотя Xbox 360 по-прежнему пользовался популярностью среди закоренелых геймеров, эта приставка не могла достучаться до сердец широкой аудитории, как это делали быстрее продающиеся Nintendo и ориентированный на движения тела Wii. Microsoft было необходимо революционное устройство, и в надежде на его появление команда передала бразды правления проектом Алексу Кипману. А ровно через 2 года группа Кипмана уже была готова продемонстрировать свой чудо-продукт по кодовым названием Project Natal.

Natal не был на 100% собственной разработкой Microsoft. Основа аппаратного обеспечения пришла от молодой израильской компании PrimeSense, которая в 2006 году продемонстрировала революционный сенсор, отслеживающий движения тела в трехмерном пространстве. Устройство от PrimeSense содержало в себе сенсор глубины, работающий в ближнем ИК-диапазоне, калибрующий проектор, специальную интегральную схему на одном чипе (SoC) и дополнительно комплектовалось цветной RGB видеокамерой. При использовании системы, которая в PrimeSense получила название «Светового Кодирования», проектор заполняет сцену светом ближнего ИК-диапазона, невидимого человеческому глазу. Обычная CMOS-матрица (такая же, как и в большинстве web-камер) фиксирует отражение этого света и передает его для обработки в SoC. При этом используется сложный алгоритм для конвертации данных отраженного света в полную трехмерную структурную карту. Эта информация также может комбинироваться с данными, полученными от RGB камеры для назначения каждому трехмерному пикселю цветовой характеристики. После сбора этой информации и выделения из общего потока части, относящейся к человеку «в кадре», геймеры получают все инструменты, необходимые для управления телом в трехмерных играх, контролируемых движениями.

Игры всегда были стимулом развития технологии PrimeSense. Однако именно Microsoft распознала весь потенциал сенсора и сделала его базовой технологией проекта Natal. Конечно, было добавлено несколько новшеств к исходной конфигурации проекта, включая более продуманный дизайн подставку с электроприводом, которая автоматически настраивет положение камеры для удержания игроков в кадре. Но основная заслуга Microsoft — в создании программного обеспечения. Разработать систему идентификации речи было не сложно, так как корпорация трудится над этой технологией много лет, совершенствуя ее в таких продуктах, как Office и Windows. А вот создать систему отслеживания движения геймера оказалось не просто, ведь для работы с высокодинамичными играми Kinect необходимо отслеживать движение 20 или более узлов в трехмерном пространстве на скорости 30 кадров в секунду, одновременно настраиваясь на форму различных человеческих тел и работая с широким диапазоном стартовых позиций. И поверьте, это была отнюдь не тривиальная задача.

Решение было найдено после того, как разработчики вспомнили об исследованиях, проводимых Microsoft в Кембридже еще в 2002 году. Двум ведущим ученым-исследователям Эндрю Блейку и Кентаро Тояме тогда удалось создать новую модель отслеживания человеческих движений, при работе которой использовался принцип вероятности, основанный на системе «образцов». Ученые строили свою модель на предположении, что если часть тела начала двигаться определенным образом, то с большей долей уверенности можно рассчитать, как она будет двигаться далее. Исследования, проведенные позже Эндрю Фитцгиббоном и Джейми Шоттоном, усовершенствовали технику, обеспечив Kinect возможностью распознания определенных частей тела и расчетом триллионов потенциальных положений при необходимой частоте кадров. Kinect не просто следит, как движется ваша рука или голова, он постоянно пытается угадать, куда переместится вектор движения в следующее мгновение. И этот процесс не прерывается даже тогда, когда камера контроллера не может видеть части тела полностью.

И после того, как технология была тщательно проработана, разработчики игр из легендарной компании Rare под руководством Кудо Цунода из Microsoft приступили к работе над выпуском программного обеспечения для контроллера. Первые устройства проекта Natal были готовы для публичной демонстрации в августе 2009 года, а чуть более года спустя Kinect дебютировал на рынке.

<strong>На сцену выходят хакеры

То, что Kinect найдет своих приверженцев в этой среде, было неизбежным фактом. «Эта классная и совершенно новая технология, доступная за весьма разумную цену. Поэтому она и выглядит привлекательно для взлома, — считает Джон Симонс, основатель проекта KinEmote по хакерскому взлому. — Мне сразу же в голову пришла мысль, что благодаря доступности и дешевизне трехмерной камеры, множество людей узнают о ней и найдут потрясающие виды применения».

Kinect подсоединяется к Xbox 360 посредством стандартного порта USB 2, поэтому все, что необходимо персональному компьютеру для управления этим контроллером — это программное обеспечение. Как только Kinect поступил в продажу, компания по производству аппаратного обеспечения Adafruit Industries, объявила о назначении поощрительной премии «OpenKinect» в размере 3000 долларов, которая будет вручена тому программисту, кто первый напишет драйверы для Kinect. Буквально через пару недель обладателем премии стал Гектор Мартин, а уже через несколько дней за этим последовали и первые хакерские взломы Kinect. От виртуальных кукол-марионеток, управляемых жестами, до инструментов, предназначенных для  работы с оцифрованным изображением и превращающих образы пользователей в облака из мельчайших частиц – сообщество хакеров стало искать новые оригинальные способы, как приспособить этот контроллер для своих нужд.

Первая реакция Microsoft на это не выглядела чрезмерно позитивной. «Microsoft не будет мириться с модификациями своего продукта», — заявил представитель Microsoft в интервью новостному сайту CNET, сообщив также, что устройство имеет защиту, предназначенную для снижения вероятности взлома продукта. Но уже по прошествии нескольких дней официальная позиция корпорации была смягчена. Прежде всего, в Microsoft признали, что на самом деле Kinect не был модифицирован, а просто обеспечен новыми драйверами. Затем Шеннон Лофтис, руководитель игрового подразделения Microsoft, призналась, что была потрясена, узнав, что люди «настолько вдохновлены продуктом, что они начали творить и думать о том, что еще они могут с ним сделать». И такая смена позиции корпорации, денно и нощно ведущей борьбу за авторские права, произошла всего через месяц после запуска Kinect на рынок.

Стоит отметить, что кое-кто в Microsoft всегда отстаивал возможность совмещения Kinect c персональным компьютером. В своем сообщении, размещенном в блоге, Джонни Ли, бывший член команды разработчиков этого продукта, признался, что это он обратился в Adafruit Industries с предложением по организации розыгрыша премии «OpenKinect». «Без сомнения, этот конкурс оказал сильное влияние на рост осведомленности о потенциале Kinect, лежащем вне игр для Xbox 360, как внутри компании, так и за ее пределами. 3000 долларов оказались самым лучшим вложением из всех потраченных мною когда-либо денег», — пишет Джонни Ли.

Теперь же все эти начинания вышли на официальный уровень. Сначала PrimeSense сформировала новую некоммерческую организацию под названием OpenNI и выпустила через нее свои собственные драйверы, промежуточное программное обеспечение и приложения для Kinect. Затем, в феврале 2011 года, Microsoft объявила, что выпустит партию некоммерческих Kinect с набором средств по разработке программного обеспечения под операционную систему Windows 7. Сообщество хакеров горячо приветствовало этот шаг. «Такое решение отражает сильную перемену официальной позиции Microsoft, которая теперь принимает наше открытое сообщество и поощряет инновации, — говорит Дшошуа Блейк, основатель общественной группы «OpenKinect. — Со всеми возможностями Kinect, раскрытыми теперь и для персональных компьютеров, развитие технологии на платформах Windows, а также Mac и Linux теперь непременно ускорится. Конечно, еще существуют некоторые проблемы, такие, как отношения между корпорацией и сообществом, но, я надеюсь, что мы сможем работать вместе. К конце концов, мы же на одной стороне».

<strong>Новые пользовательские интерфейсы

Разве Kinect не создан только для игр и развлечений? Может быть и нет. Хакерские взломы Kinect, которые привлекли столько внимания в начале, в большинстве своем были нелепы и незначительны по важности, как, например, взлом, превращающий бейсбольную биту в лазерный меч, а игроков в Minecraft в статуи. Но сегодня уже есть десятки программ, превращающих игроков в скопление из передвигаемых блоков, а рисунки из эскизных линий в облака из блуждающих точек. И эти программы использовались для создания уникальных музыкальных видеоклипов или абстрактных художественных инсталляций. Поклонники компьютерных игр также не преминули воспользоваться преимуществами данной технологии. Хотите поиграть в Portal, Second Life, Left 4 Dead 2 или Angry Birds с помощью Kinect — теперь это возможно.

Однако у Kinect есть и серьезная сторона. Среди всех этих взломов с целью развлечения вы обнаружите демонстрацию контролируемого при помощи Kinect футуристического интерфейса, подобному тому, который мы видели в фильме «Особое мнение», а также программы, позволяющие заменить манипуляции с компьютерной мышью движением руки в пространстве. Загрузите текущую бета-версию программы KinEmote (http://kinemote.net) и вы сможете использовать жесты рук для управления приложениями Windows, где указатель будет следовать за вашей рукой, а сжатие кисти в кулак используется для клика по иконке, перетаскивания и освобождения объектов. Вот где начинают проявляться намеки на столь ожидаемый естественный пользовательский интерфейс.

Конечно, многие могут привести резонные доводы. Неужели нам действительно может понадобиться управлять компьютером, находясь от него в 2,5 метрах размахивая руками? Но на это можно посмотреть и с другой стороны, как, например, сделал руководитель компании Ideum Джим Спадачини. Его фирма специализируется на конструировании интерактивных дисплеев и стендов и он сразу же разглядел потенциал Kinect. «Недорогая платформа для разработки стендов с большей физической интерактивностью определенно является тем, что привлечет к ней много музеев, — заявляет он. – Они будут стараться из всех сил, чтобы успеть за техническим прогрессом и подарить посетителям новые и захватывающие ощущения». Сегодня Ideum уже поставляет инструменты, позволяющие Kinect работать со средствами просмотра изображений, модулями виртуальной реальности и картами Google, предоставляя пользователям возможность менять точки обзора, панораму вокруг себя и масштаб изображения, пользуясь лишь жестами. «Для музеев с большим количеством посетителей это отличное решение. Посетители не будут ни к чему прикасаться, а повредить виртуальные экспонаты просто невозможно», — отмечает Спадачини.

Естественная среда использования Kinect, гостиная вашего дома, как нельзя лучше подойдет для воплощения многих инноваций. Распознание речи и жестов на основе работы Kinect уже сейчас может использоваться для управления видео, для смены телеканалов или инициализации игр на Xbox 360, а обновление, которое появится в ближайшее время, позволит пользовательскому аватару присутствовать в интерактивных чатах. Приложение KinEmote на персональных компьютерах уже можно использовать в среде Windows для проигрывания медиафайлов и управления проигрыванием с помощью одних лишь жестов. «Эта технология будет развиваться, — заявляет Джон Симонс из KinEmote. — Представьте себе, что ваш телевизор или медиацентр будут знать, кто из членов семью хочет им воспользоваться. Устройства предложат соответствующий контент, выбранный на основе предпочтений того или иного члена семьи, его возраста или пола».

Действительно интересным аспектом является то, как Kinect вписывается в эволюцию персональных компьютеров. Ключевым фактором здесь является система «технического зрения». «Снабдить компьютер возможностью зрительного восприятия на самом деле означает снабдить его гораздо большим функционалом. Он сможет не просто видеть образ, но и понимать его, — отметил Крейг Мунди из Microsoft в своем недавнем видеообращении. – Это станет большим шагом по внедрению естественного пользовательского интерфейса, когда машины уже смогут видеть нас, слушать и говорить. Выход Kinect можно считать одной из знаковых эпох в компьютерной эре, потому что мы встаем на путь превращения компьютера из инструмента в помощника».

Исследовательская группа Microsoft уже заявляла об экспериментальных проектах по комбинированию Kinect c дисплеями, снабженными системами линз Wedge. Это направление поможет однажды начать использовать Kinect для проекции трехмерных изображений. И речь идет не только о научных изысканиях. Так, например, в своих комментариях, сделанных во время выступления в Южной Америке, Стив Баллмер выдвинул на первый план возможность применения Kinect в бизнесе. «Зачем мне носить с собой пульт управления проектором слайдов, — спросил он. — Я уже три раза забывал его где-то. Мне следует лишь вот так двинуть рукой, а камера распознает мой жест и возьмет контроль над демонстрацией слайдов».

Кое-кто даже считает, что интерфейсы в стиле Kinect в конце концов сделают персональные компьютеры невидимыми. «Я думаю, что работа, которая сегодня ведется Microsoft и в сообществе KinEmote, является лишь первым и мимолетным знакомством с удивительным потенциалом нашего будущего, — говорит Джошуа Блейк. — Конечно, персональные компьютеры останутся, но у нас появятся также интерактивные сенсорные экраны-поверхности и пространства, интегрированные в нашу среду. Станет естественным начинать взаимодействие с компьютером и получать доступ к информации, которая нам нужна, именно тем способом, который нам нужен. Неважно, будет это осуществляться через прикосновение, захват движения, речь или другие механизмы».

Возможно, теперь и не стоит видеть в Kinect только игрушку, а хакеров расценивать лишь как креативных шутников? Немного, но по-своему, Kinect рассказывает нам о том, как могут развиваться компьютерные технологии ближайшего будущего. А реальный потенциал изобретения находится уже практически за следующим углом, вероятно, где-то в лабораториях Microsoft или в подвале гения-самоучки.

<strong>Пять лучших хакерских взломов Kinect

<strong>1. Kinect на службе у хирургов

Кто хочет использовать клавиатуру и мышь в операционном зале? Исследователи из Школы Медицины при Университете Wake Forest (Северная Каролина) используют комплект аксиальных компьютерных рентгеновских томографов для подробной трехмерной визуализации, которая может помочь хирургии. Теперь с Kinect они могут делать это, оставляя руки свободными и пользуясь только жестами для продвижения через трехмерные образы.

Ученные из Швейцарии обнаружили возможность несколько жуткого применения для Kinect – управление виртуальной аутопсией (или виртопсией) с использованием трехмерной виртуализации трупа, отсканированного при помощи магнитно-резонансной томографии.

<strong>2. Распыляющийся человек

Виктор Мартинс является одним из самых интересных художников, работающих с Kinect. Он использует этот контроллер для создания следов после объекта в виде его клонов или для манипуляции с отрезами ткани, мехами или текстурами, напоминающими кожу при помощи своих оцифрованных трехмерных форм. Однако, гвоздем программы его творчества является своеобразная дезинтеграция, при которой зафиксированное трехмерное динамическое изображение его тела трансформируется в миллионы частиц, которые опадают и рассыпаются перед глазами зрителя. Эта впечатляющая демонстрация показывает, как контроллер стоимостью в 129 фунтов стерлингов и пытливый ум поработавших над кодом хакеров, смогли в результате создать то, что раньше было прерогативой лишь профессиональных студий, работающих с цифровыми эффектами.

<strong>3. Захват движения в реальном времени

Компьютерная анимация (CGI), использующая захват движения, «кушает» голливудские бюджеты, не правда ли? Теперь продюсеры могут вздохнуть свободно и серьезно урезать бюджеты новых картин. Хакер Джеймс Уолш с помощью Kinect и драйверов от OpenKinect нашел новый способ работы с DAZ Studio (пакет ПО для создания трехмерных фигур и дизайна). Начав с цветных шаров, отображенных на суставах человеческого скелета, Уолш перешел к мультипликационным героям и человеческим фигурам с синхронизированной артикуляцией, собранным в реальной среде. Конечно, этой технологии еще далеко до мультфильма «Полярный Экспресс», но принимая в расчет скромность затрат, это достижение на самом деле впечатляет.

<strong>4. Робот-гуманоид V-SIDO

Существует множество примеров с использованием роботов, управляемых естественным пользовательским интерфейсом. Некоторые из таких роботов способны брать в руки различные предметы или с помощью сенсоров Kinect передвигаться в трехмерном пространстве. Лидером по созданию разработок в этой области является Ватару Йошизаки. Его робот-гуманоид, управляемый посредством Kinect, пользуясь созданным компанией Asuro Engineering программным обеспечением V-Sido, копирует каждое движение человека, сохраняя при этом равновесие.

<strong>5. Da Vinci Physics Illustrator

Изначально предназначенное для сенсорного рабочего стола Microsoft Surface программное обеспечение Da Vinci Physics Illustrator, созданное компанией Razorfish, является одним из ошеломляющих примеров того, как мы будем взаимодействовать с компьютерами будущего. Da Vinci Physics Illustrator дает пользователю возможность рисовать двухмерные объекты с симуляцией физических процессов реального мира. Так, например, гравитация, магнетизм и планетарное притяжение могут оказывать влияние на созданный вами объект. С помощью Kinect объекты можно рисовать, а затем брать их и перетаскивать через экран с помощью руки.

Оригинал статьи «KINECT: Taking control of computing» из журнала PC Pro за июнь 2011 года. Автор — Стюарт Эндрюс (Stuart Andrews). Перевод – Ринат Алиметдинов.

Работа сети оператора CATEL будет восстановлена в ближайшее время

Работа сети оператора CATEL будет восстановлена в ближайшее времяПроблемы в сети носят временный характер, и после того, как сеть компании возобновит свою работу, абоненты, которые перешли к другим операторам, получат возможность вернуться в CATEL, сказал в интервью агентству Trend представитель компании. «В настоящее время продолжаются работы по восстановлению работы сети. Этот процесс должен быть завершен в июле», — отмечают в CATEL. Пока же абоненты мобильной сети FONEX оператора CATEL, чьи номера начинаются с зонального кода «040», переходят в сеть ООО Azerfon со сменой зонального кода своего номера.

Напомним, что проблемы в сети CATEL начались 1 апреля, что привело к отключению от сети владельцев телефонов, работающих в стандарте CDMA (номера с индексом «417», «418» и «415», а также номера мобильной сети FONEX, начинающиеся с зонального кода «040»). Компания объясняет это аппаратным сбоем. На сегодня общее число абонентов сети оператора CATEL составляет около 70000, из которых порядка 60000 являются абонентами беспроводной связи стандарта CDMA.

 

Nar Mobile предлагает высокоскоростные Nar 3G+ интернет-пакеты по еще более выгодным ценам

Nar Mobile предлагает высокоскоростные Nar 3G+ интернет-пакеты по еще более выгодным ценамТеперь абоненты могут приобрести Nar 3G+ модем, Nar Data SIM карту и 1200 Mb интернет- трафика всего за 34 маната. Благодаря услуге Nar 3G+ абоненты Nar Mobile везде смогут пользоваться скоростной беспроводной и выгодной интернет услугой. Выбрав из пяти обновленных  интернет-пакетов наиболее подходящий, абоненты приобретут еще больше интернет-трафика по еще более выгодной цене.

Пакет TURBO1 — 20 Mb (для активации отправьте SMS «1TURBO» на номер 777 – 1 манат
Пакет TURBO3 — 100 Mb (для активации отправьте SMS «3TURBO» на номер 777 – 3 маната
Пакет TURBO6 — 250 Mb (для активации отправьте SMS «6TURBO» на номер 777 – 6 манатов
Пакет TURBO9 — 500 Mb (для активации отправьте SMS «9TURBO» на номер 777 – 9 манатов
Пакет TURBO19 — 1200 Mb (для активации отправьте SMS «19TURBO» на номер 777 – 19 манатов

Для просмотра баланса интернет-трафика необходимо набрать код *777#77#YES. Пользоваться пакетами Nar 3G+ могут абоненты предоплаченных и постоплаченных тарифных планов, находящихся в активном статусе. Срок пользования интернет-пакетами Nar 3G+  с момента активации, составляет 30 дней. При истечении интернет-трафика входящего в Nar 3G+ пакет, дальнейший подсчет трафика будет происходить согласно условиям текущего тарифа. При заказе пакетов посредством SMS, согласно условиям тарифа с баланса удерживается стоимость 1 SMS.

Разыскивается маг для спасения мира!

Шведская студия Arrowhead Game Studios в начале 2011 года представила свой первый новаторский проект. Magicka стала пародийной action-RPG игрой, в которой вы в качестве могущественного мага попадаете в мир, созданный на основе скандинавской мифологии, и участвуете в эпических схватках с врагами. Специальная система магии позволит вам в режиме реального времени генерировать и комбинировать уникальные заклинания. Действия разворачиваются на 15 уровнях, проходить которые можно в компании друзей.

Пародийность игры заключается в том, что она перенасыщена отсылами к другим играм, фильмам и книгам. Своеобразный «Epic Movie» игрового мира, приправленный мифологией. Разработчики не забыли и Monty Python, и триста спартанцев, и очень часто используют популярные интернет-мемы, а из сундуков выпадают книги заклинаний и артефакты с такими названиями, как Knife of Counter-Striking или Staff of White Wizard. Кроме того, сама игра наделена своеобразным чувством юмора. Например, вы можете подобрать посох с аурой лечения и обнаружить, что исцеляет он в основном монстров, а не своего обладателя. В общем же Magicka поощряет творческий подход, и игра в самом начале открыто призывает к экспериментам.

В распоряжении игрока оказывается восемь магических элементов, каждый из которых привязан к клавише на клавиатуре. Элементы, в свою очередь, имеют пять единиц мощности. Вы также можете их комбинировать, например, чтобы наколдовать огненный шар, нужно соединить землю и огонь, а если вам придет в голову обдать кого-нибудь паром, придется совместить огонь и воду. Это лишь явные результаты колдовства, но никто не мешает вам изобрести собственный способ колдовства, используя возможные комбинации клавиш. Только помните, что не все элементы совместимы друг с другом, и если вы, например, промокли, то лучше не экспериментировать с таким элементом, как электричество.

Магию можно накладывать на оружие, «распылять» ее вокруг врага, прицельно «стрелять» концентрированными лучами, и, в конце концов, заколдовать можно и себя самого. Magicka предлагает набор заранее прописанных заклинаний повышенной мощности, а набрав определенную комбинацию элементов, вы можете замедлять время или призывать самый настоящий метеоритный дождь. Разработчики тщательно продумали эти нюансы и предлагают использовать все магические возможности практически с начала игры. Нет даже традиционных ограничений, как, например, лимитированный запас энергии или необходимость дожидаться перезарядки оружия. Главную роль играет только скорость, с которой набиваются комбинации на клавиатуре.

Противостоять вам будут чудовища всех мастей и размеров — от мелких приспешников тьмы до гигантских драконов. И все было бы просто замечательно, но битвы с ними в Magicka из увлекательной игры порой превращаются в изнурительный труд. Особенно, если вы ввязались в крупную схватку. Дело в том, что подобные сражения в игре почти неизбежно сопровождаются хаотичным мельтешением, где сложно отделить своих от чужих. Ситуация усугубляется в мультиплеере, так как возможности игры не предусматривают защиту от дружественного огня. Зато в кооперативном режиме есть и свои плюсы, например, заклинания игроков накладываются друг на друга, точно как волшебные элементы, из которых они составлены, комбинируясь и усиливаясь многократно.

Придуманная разработчиками магическая система действительно свежа и оригинальна, и разбираться в ней, нащупывая ее границы и открывая новые способы волшебной самозащиты, очень интересно. Вся же игра представляет собой длинную серию волшебных схваток, в которых вы, безусловно, почувствуете себя настоящим магом, а прохождение игры с друзьями привнесет еще больше драйва.

Magicka: Vietnam

После выпуска Magicka, разработчики решили пойти проторенным путем, выпустив дополнение Magicka: Vietnam. Это не отдельная вьетнамская кампания, так как игра имеет всего два режима: операция по спасению соратников из застенков гоблинов-вьетнамцев и стандартная защита от атакующих противников. В данном дополнении даже самые примитивные гоблины оснащены стрелковым оружием, и стреляют достаточно прицельно и далеко. В остальном, кроме изменившегося экстерьера игры, особых новшеств нет. Вы используете те же заклинания, ваш персонаж говорит на том же псевдо-шведском языке, а игра по-прежнему изобилует юмором.

Системные требования:
Операционная система Microsoft Windows 7 / Vista / XP SP2
Процессор Pentium 4 с тактовой частотой 2,4 GHz / AMD 3500+
2 Gb оперативной памяти
Видеокарта с памятью 128 Mb, совместимая с DirectX 9.0c, поддерживающая 32-разрядный цвет и пиксельные шейдеры
2 Gb свободного места на жестком диске
Звуковая карта 16 bit, совместимая с DirectX
DirectX 9.0c;
Устройство для чтения DVD, клавиатура и мышь
Для установки и активации игры необходимо интернет-соединение.

Обзор сайтов месяца

http://golfland.az. — Гольф является эксклюзивным развлечением, но можно с уверенностью предположить, что создание разнообразных площадок для этой игры придется по вкусу бакинцам. Одной из них стала крытая площадка для игры в гольф, презентация которой была проведена 30 апреля 2011 года. Golfland предоставляет вам возможность овладеть навыками игры в самом центре столицы. В течение целого дня вы можете играть в гольф или тренироваться на профессиональных симуляторах и тренажерах. И, главное, нет необходимости приобретать дорогой инвентарь, так как здесь он предоставляется в аренду. На сайте golfland.az вы получите более подробную информацию, а также узнаете, какие еще варианты проведения досуга предлагает первый в Баку гольф-клуб.

http://iticket.az. — Очень хорошую идею пытаются реализовать разработчики этого локального ресурса. Странно, что до сих пор никто не пытался решить в рамках одного проекта задачу о совмещении информации о грядущих событиях в сфере развлечений с возможностью приобретения билетов на сами мероприятия. Проект Iticket.az на момент составления обзора уже предлагал билеты на сеансы в кинотеатрах Park Cinema и «Азербайджан», на спектакли в Русском Драматическом Театре, Театре Азербайджанской Драмы и ТЮЗ, а также на вечеринки в залах Opera, Pride и Face. Приятно, что для авторизации на сайте достаточно иметь аккаунт в одном из популярных сегодня социальных сервисов. Для оплаты билетов вам понадобится кредитная карта любого азербайджанского банка. В заключение отметим, что в мае ресурс работал в режиме открытого бета-тестирования, и надеемся, что спектр предложений разработчиков будет только расширяться.

http://e-imza.az. Национальный Центр Сертификационных услуг для электронной подписи, прошедшая которого прошла в прошлом месяце, станет платформой, позволяющей существенно упростить требования к электронным документам и удостоверяющим центрам, а гражданам предоставит массу удобств по доступу к порталу государственных услуг. Подробнее с таким понятием, как электронная подпись и сферами ее использования вы можете ознакомиться на страницах этого номера. Добавим лишь, что портал e-imza.az призван упростить процесс овладения частными и юридическими лицами этим инструментом, так как содержит полную информацию о способах создания и использования подписи, а также необходимые нормативные документы и справочную информацию.

http://data-arts.appspot.com/globe-search. — Эксперты компании Google решили изобразить графически, сколько поисковых запросов поступает в их адрес из разных точек планеты, на каких языках они задаются и насколько интенсивна их деятельность в различных регионах. Чтобы воспользоваться функционалом Search Globe («Поискового глобуса»), вам понадобится браузер с поддержкой стандарта WebGL, чтобы отображать трехмерную графику, коим, например, является Google Chrome последней версии. Ежедневно на Search Globe вы можете увидеть, какие запросы пришли из разных точек мира, так как запросы, осуществленные на наиболее распространенных языках, подсвечиваются определенными цветами. Помимо языков модель земного шара отображает численность населения. Исходный код открыт, так что программисты могу создавать подобные сервисы на основе собственных данных.

http://weatherspark.com. — Ресурс Weatherspark сильно отличается от привычных сайтов, знакомящих нас с прогнозом погоды. Здесь вы найдете красочные диаграммы, графики, временную ленту, и, собственно сам прогноз, срок которого может простираться на 10 лет вперед. Ресурс пока представлен в бета-версии, но работает вполне корректно. При заходе на сайт сразу же определяется ваше местонахождение и на главной странице появляется необходимая информация о погоде в городе. Интерфейс содержит карту, график (отображающий колебания температуры и других метеопараметров), а также огромное число различных иконок. Нажав на надпись Select graphs, вы можете оперировать списком предложений, упростив их настолько, насколько вам необходимо. Одна из любопытных возможностей, предложенная разработчиками, это погодная история. Вы можете узнать, сколько градусов было в день, когда вы родились или женились. Также можно одновременно сравнивать погоду в 4 городах и прослеживать температурные колебания на протяжении нескольких десятилетий.

www.place.az. — Социальная торговая площадка, которую один знакомый, проживающий за рубежом, охарактеризовал как «первый полноценный коммерческий проект в AzNet». Можно поспорить, так как с претензией на коммерцию и социальную составляющую в Азербайджане в разное время уже запускались определенные проекты. Что же касается place.az, то ресурс получился очень удачным, с понятным меню, приятным и простым оформлением. Нашим пользователям также пришлась по душе реализованная в национальных масштабах идея ресурса thebattleofbrands.com «Битва брендов», удачно вписанная в интерфейс. Но основным предназначением ресурса все же является размещение бесплатных объявлений на всевозможную тематику, для чего достаточно заполнить очень понятную форму. Лишнее доказательство тому, что пользователей в Сети сегодня все более привлекает минимализм контента и простота интерфейса.

http://qanver.az. — Интернет-ресурс Ассоциации доноров крови посвящен развитию этого благородного начинания в Азербайджане. Сайт ставит перед собой целью привлечение новых доноров крови и создание национальной электронной базы добровольных доноров. Кроме Ассоциации доноров крови участие в работе над развитием проекта принимают оператор мобильной связи Azerfon-Vodafone и команда Азербайджанского медицинского университета SIFE.

www.klowdz.com. — Достаточно ли у вас воображения, чтобы в облаке разглядеть белогривую лошадку? Если да, то сервис klowdz.com поможет с помощью нехитрых инструментов придать облакам любой вид. Пользователю достаточно выбрать кисть и облако на свой вкус, после чего нарисовать поверх него картинку, на которую облако может быть похоже. Сегодня каталог ресурса уже насчитывает более 70 облаков, а в дальнейшем авторы обещают запустить «облачные битвы», где будут определяться лучшие художники. Чтобы рисовать, вам понадобится браузер, поддерживающий HTML5. Сервис также позволяет делиться ссылками и сохранять изображения без прохождения регистрации, а зарегистрировавшись, вы получаете определенное место в «облачном» хранилище, а также возможность комментировать и голосовать за чужие работы.

http://gun.az и http://anet.az. В прошлом месяце было запущено сразу два новостных проекта на азербайджанском языке, и если название одного из них само говорит за себя, то выбор в качестве новостного ресурса домена anet.az, который, кстати, по звучанию очень сильно перекликается с локальным IT-форумом anit.az, немного озадачивает. Похоже, что рынок, наконец, пресытился русскоязычными новостными ресурсами и вслед за milli.az у наших разработчиков появилось желание предоставлять качественный контент на родном языке.

www.freefontconverter.com. — Ресурс, знать о котором следует практически каждому дизайнеру! С помощью freefontconverter.com вы сможете быстро и без хлопот конвертировать почти все форматы шрифтов, включая самые распространенные TrueType (.ttf), OpenType (.oft) и PostScript (.ps). Но если вы даже нашли необходимый шрифт в таких редко встречающихся форматах, как, например, Suitcase (.suit) или Data Fork (.dfont), то и их конвертация в современный и популярный формат не будет проблемой для сервиса. Соответственно, on-line сервис не требует установки какого-либо программного обеспечения на ваш компьютер. Ресурс прекрасно работает на любой операционной системе и поддерживается всеми известными браузерами, а чтобы осуществить операцию, вам достаточно произвести всего лишь 3 действия.

http://us2az.com. — Предположим, что вам нравится какая-либо вещь в зарубежном on-line магазине, а ресурс не позаботился о том, чтобы организовать доставку в Азербайджан. Или совершение покупок в Сети для вас в новинку. К вашим услугам us2az.com, который поможет разместить заказ на понравившийся товар и с минимальными комиссионными доставит его вам прямо в руки. Покупка может быть оплачена после ее доставки, а вы будете застрахованы от пропажи и различных повреждений. Да и никто не сможет обмануть вас, отправив несоответствующий заказу товар.

 

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

Google Android под угрозой 

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО www.nduoa.com) и запускается в качестве фонового процесса. Затем троянец получает с удаленного сервера номер платного сервиса, на который с интервалом в 50 минут начинает отправлять СМС-сообщения, начинающиеся со строки «YZHC». Помимо этого, вредоносная программа старается скрыть следы своей деятельности, удаляя из памяти смартфона отосланные ею сообщения и входящие СМС с информацией о приеме платежа оператором.

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

Вредоносные файлы, обнаруженные в почтовом трафике в июне
01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей
01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

<strong>Google Android под угрозой

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

<strong>Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

<strong>«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

<strong>Вредоносные файлы, обнаруженные в почтовом трафике в июне01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

<strong>Вредоносные файлы, обнаруженные в июне на компьютерах пользователей01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)