spot_img
29 апреля, 2026
Домой Блог Страница 3423

LG и McAfee добавили в смартфоны LG G3 функцию защиты от кражи

Компания McAfee, входящая в подразделение Intel Security, совместно с LG Electronics сообщает, что в новом смартфоне LG G3 предустановлен антивирус McAfee Mobile Security с функцией защиты, которая не позволит чужому пользователю сделать сброс к заводским настройкам для нелегальной перепродажи. Функция Kill Switch позволяет владельцу в удаленном режиме заблокировать телефон в случае потери или кражи. Кроме того, антивирус дает возможность дистанционно удалить личную информацию для того, чтобы она не стала доступной посторонним лицам.

«Совместно с McAfee мы работаем над оригинальной адаптированной версией передового ПО, который будет использовать встроенные функциональные возможности техники LG для того, чтобы сделать безопасность неотъемлемой частью новых смартфонов, — сказал Рамшан Ву (Ramchan Woo), глава подразделения по планированию выпуска смартфонов компании LG. — Реализация функции Kill Switch — это всего один из этапов комплекса мер по защите пользователей от физических и онлайн-угроз».

В рамках долгосрочного глобального партнерства смартфоны LG получили специальную версию антивируса McAfee Mobile Security, который позволит пользователям защитить свои устройства и хранящиеся на них персональные данные. На протяжении 5 лет владельцы LG G3 смогут бесплатно пользоваться всеми функциями антивирусной защиты, резервного копирования, дистанционного удаления и блокировки данных, а также отслеживать работу и местоположения устройства на расстоянии.

McAfee

Функция Kill Switch создает дополнительный уровень защиты, позволяя сохранять контроль над смартфоном даже в случае его потери или кражи. Экран блокировки McAfee Mobile Security не позволяет преступникам делать «сброс» к заводским настройкам и получать root-права, требует идентификацию по паролю и может управляться пользователем с помощью устройства или веб-консоли.

«Мы работаем с LG над созданием и внедрением уникальных технологий защиты, которые делают цифровую жизнь пользователей более защищенной и спокойной, — рассказывает Джон Джиаматтео (John Giamatteo), старший вице-президент и генеральный управляющий McAfee по обслуживанию потребителей. — Партнерство с мировыми лидерами в области производства мобильных устройств, такими как LG, позволяет нам предлагать потребителям самые инновационные решения, которые способны гарантировать безопасность их гаджетов. Именно такой подход является для нас главной задачей, над решением которой мы активно работаем».

ПО McAfee Mobile Security предустанавлено, и функция Kill Switch автоматически активирована на смартфонах LG G3 с 28 мая 2014 года. Все другие пользователи продукции LG могут бесплатно загрузить McAfee Mobile Security в Google Play Store.

TeliaSonera приобретает норвежский бизнес Tele2 и ускоряет процесс развертывания 4G по всей стране

Главный акционер Azercell — крупнейший европейский телекоммуникационный холдинг TeliaSonera приобретает бизнес Tele2 в Норвегии. Компания также обязуется охватить 98% населения сетью 4G к 2016 году, на 2 года раньше договорного срока. Tele2 работает под торговыми марками Tele2, One-Call, My Call and Network Norway. В конце первого квартала количество абонентов мобильной связи составило 1133000 и количество абонентов стационарной сети 60000.

Интеграция бизнеса позволит увеличить долю мобильного рынка TeliaSonera в Норвегии с 23 до 40%. Также оператор ожидает роста абонентской базы с 1,6 млн до 2,7 млн пользователей. Для того чтобы показать потребителям преимущество консолидации, TeliaSonera ускоряет процесс развертывание сетей 4G. Согласно планам компании, к 2016 году 98% населения будут иметь доступ к сети четвертого поколения.

TeliaSonera

Это важное приобретение улучшит конкурентоспособность и возможность предложить мобильные интернет-услуги для корпоративных клиентов и потребителей по всей стране, в том числе и в сельских районах, где необходимы крупные инвестиции. После завершения сделки клиенты Tele2 будут иметь доступ к общенациональной сети 4G, которая в настоящее время охватывает 3,2 млн. человек, а в 2016 охватит практически всех норвежцев. TeliaSonera продолжит представление разнообразных марок на норвежском рынке, как в премиум так и в менее дорогих сегментах. Приобретение, как ожидается, будет завершено самое позднее в первом квартале 2015 года.

TeliaSonera предоставляет сетевой доступ и телекоммуникационные услуги, которые помогают людям и компаниям общаться просто, эффективно и экологически безопасным способом. Из Норвегии до Непала TeliaSonera представлена в Азербайджане, Дании, Эстонии, Финляндии, Грузии, Казахстане, Латвии, Литве, Молдове, Непале, Норвегии, России, Испании, Швеции, Таджикистане, Турции и Узбекистане.

Будучи первым провайдером 4G сети и ведущим телекоммуникационным провайдером в Европе, TeliaSonera владеет клиентской базой в 190,6 миллионов и 25,741 сотрудниками по всему миру. Будучи частью группы компаний TeliaSonera и перенимая лучший европейский опыт, Azercell продолжает внедрять последние технологические инновации на азербайджанском рынке.

В новой версии карт Google Maps добавили линейку

Компания Google сообщила, что в десктопной версии новых Google Карт (Google Maps) появилась возможность измерять расстояния между двумя и более точками.

GoogleMaps

Чтобы измерить расстояние, потребуется использовать контекстное меню:

  • Нажмите правой кнопкой мыши на исходную точку;
  • Выберите «Измерить расстояние»;
  • Нажмите на другую точку, расстояние до которой вы хотите измерить. Если необходимо, добавьте еще несколько точек.

Добавленные на карту точки можно перетаскивать. Кроме того, их можно удалить нажатием мыши. Результаты измерения появятся на карте и под строкой поиска.

Как отмечает Ferra.ru, ранее данная функциональность в «старой» версии Google Maps, до глобального обновления, могла быть установлена в тестовом режиме через Google Labs, но после выхода переработанной версии Google Карт с новым интерфейсом, эта полезная возможность перестала работать.

67% компаний игнорируют мобильные угрозы — Лаборатия Касперского

Компании малого и среднего бизнеса недооценивают мобильные угрозы – две трети организаций не предпринимают мер для защиты смартфонов сотрудников. Об этом говорят результаты исследования, проведенного «Лабораторией Касперского» совместно с международным агентством B2B International. В рамках исследования внимание было уделено новым технологиям, которые применяются в IT-инфраструктурах СМБ-сегмента и мерам обеспечения их безопасного использования.

kaspersky-logo

Результаты показывают, что российские СМБ-организации активно осваивают современные технологии – четверть СМБ-сегмента интегрировала мобильные устройства в собственную инфраструктуру — пишет Ferra.ru со ссылкой на официальные источники. Однако при этом лишь 32% респондентов сообщили о внедрении продуктов для обеспечения безопасности смартфонов и планшетов. Еще 22% планируют внедрение защиты для мобильных устройств в ближайший год, а остальные не видят в этом необходимости на данный момент несмотря на рост числа мобильных угроз и связанных со смартфонами и планшетами инцидентов безопасности. За исследуемый период 15% компаний столкнулись с кражей мобильных устройств, при этом в результате каждого четвертого такого случая была утрачена критически важная информация. Еще в 17% случаев к утечке важных для бизнеса данных привела потеря мобильных устройств сотрудниками.

Началось открытое бета-тестирование OneNote для платформы Android

Корпорация Microsoft сообщила в блоге Microsoft Office о начале открытого бета-тестирования своей программы OneNote для Android. Да, OneNote уже доступна для установки на данной мобильной ОС, но сейчас речь идет о создании самостоятельной, продвинутой версии приложения от Microsoft, которое предназначено для создания различных заметок.

OneNote_Android

Как пишет 3DNews, принять участие в открытом бета-тестировании OneNote для Android может любой желающий. Microsoft создала отдельный вебсайт, на котором пользователи могут оставлять замечания по работе приложения и высказывать свои собственные идеи. Вносимые предложения доступны для просмотра не только сотрудникам Microsoft, но и другим пользователям. Мало того, предусмотрена система голосования, благодаря чему самые интересные идеи точно не останутся без внимания.

Отметим, что приложение OneNote для Android без ограничения на количество заметок доступно для бесплатного скачивания с Google Play уже с лета прошлого года. Оно позволяет не только создавать быстрые заметки, но и синхронизировать их с различными девайсами.

В Microsoft ищут «суперразработчика» для создания новой консоли Xbox

Новые консоли Microsoft Xbox One и Sony PlayStation 4 находятся в продаже чуть более года, но толки о следующем поколении уже начались. Как сообщает 3DNews.ru, американский производитель ищет опытных разработчиков для начала создания следующей Xbox. По крайней мере, на это указывает опубликованная недавно вакансия.

Xbox

Студия Xbox Industrial Design сообщает в вакансии о поиске активных инженеров, которые хотели бы помочь в разработке следующего поколения развлекательного оборудования Microsoft. Такой человек вольётся в команду, которая определяет видение будущих продуктов и занимается разработкой устройств Xbox. Помимо творческого подхода и страсти к развлекательному окружению Xbox от кандидата требуется, ни много ни мало, быть «суперразработчиком».
На посту промышленного дизайнера человек сможет вносить идеи, которые смогут оказать существенное влияние на развлекательный бизнес подразделения Xbox. Кандидат должен отличаться новаторским творческим подходом, обладать пониманием нужд потребителей, умением находить нестандартные выходы, опытом в 3D-набросках, прототипировании, тщательном понимании бизнес-нужд и технических требований. Кроме того, требованием является внушительное портфолио и стремление к бесшовной работе аппаратуры и ПО.

Xbox_2

Предположение о том, что в Microsoft уже начались ранние работы над следующей Xbox не так уж невероятны — обычно разработка новой консоли начинается за годы до выхода на рынок. Предварительные работы в этом направлении часто стартуют после первых поставок устройства на рынок, а иногда и ранее. Sony и Nintendo наверняка тоже начали предварительные работы над консолями следующего поколения.

Концепт лобового стекла с дополненной реальностью от Jaguar Land Rover

Компания Jaguar Land Rover показала концептуальное лобовое стекло с дополненной реальностью. Концепт предназначен для гонщиков и на него проецируется информация о скорости автомобиля, времени самого быстрого круга, времени текущего круга, линии проезда предыдущего круга, информация о соперниках и т.д. На пустом треке можно загрузить «призраков» соперников и сигнальные конусы для отработки маневров. Автопроизводитель также намерен минимизировать нажатие физических кнопок в автомобиле, заменив привычное управление на управление с помощью жестов.

land-rover-jaguar-small-34393

«Мы определили, какие функции все еще нуждаются в физических кнопках, а какими можно управлять с помощью жестов и тщательно откалиброванных датчиков движений. В данный момент система проходит испытания на ряде функций, таких как откидывание козырьков от солнца, включение задних стеклоочистителей и спутниковой навигации по картам. Данная технология может появиться в продаже в течение ближайших нескольких лет», — рассказывает директор по исследованиям и технологиям Jaguar Land Rover доктор Вольфганг Эппле.

land-rover

Теперь инженеры компании ищут способы замены зеркал заднего вида на камеры и виртуальные экраны. Отснятое изображение будет демонстрироваться на специальных приборах в виде 3D-моделей для обеспечения необходимого обзора ситуации на трассе.

IBM планирует вложить 3 млрд. долларов в полупроводниковый бизнес

IBM объявила о намерении потратить 3 млрд. долларов на научно-исследовательские и опытно-конструкторские разработки (R&D) в области полупроводникового бизнеса. Корпорация будет ежегодно инвестировать 600 млн. долларов в разработку новых микросхем, которые окажутся более производительными и компактными по сравнению с нынешними продуктами. В частности, компания намерена добиться создания чипов с транзисторами на базе 7 нм техпроцесса.

IBM r&d

Также IBM займется поиском альтернативных технологий для изготовления микросхем, среди которых предполагается использовать графен и углеродные нанотрубки, кремниевую фотонику и прочие заменители кремния, способные теоретически ускорить работу микропроцессоров, используя при этом меньшую площадь кристалла, отмечает CNET. Отметим, что инвестиции IBM в полупроводниковый бизнес соответствует 10% доле в бюджете компании на нужды R&D.

Хакеры, взломы и кибертеррористы в кинематографе

Компьютерная тематика всегда привлекала не только голливудских режиссеров и сценаристов, но и профессионалов из других стран мира. Одной из отличительных черт этого направления является большое пространство для фантазии, ведь такие красивые термины, как «всемирная паутина», «виртуальная реальность», «низкоуровневые сетевые протоколы» и многие другие могли быть понятны лишь людям, занятым в сфере информационных технологий, а для общества, особенного на заре развития IT-индустрии, они оставались необъяснимыми высокотехнологическими фразами. И хотя история кинематографа насчитывает десятки фильмов, так или иначе связанных с миром компьютеров, сегодня мы собрали лишь те из них, в которых присутствуют компьютерные преступники или, как их принято называть, хакеры.

1

В научной фантастике давно сложился такой жанр, как Cyberpunk («Киберпанк»). Этот термин, впервые использованный в 1983 году, является смесью слов cybernetics (англ. кибернетка) и «punk» (панк). Обычно, произведения, относимые к жанру киберпанка, описывают антиутопический мир будущего, в котором высокое технологическое развитие сочетается с глубоким упадком или радикальными переменами в социальном устройстве общества. Сюжеты киберпанка часто построены вокруг конфликта между хакерами, искусственным интеллектом и мегакорпорациями. Наиболее яркие представители этого жанра появились в кинематографе на стыке 80-х и 90-х годов прошлого века. Среди них такие известные фильмы как «Бегущий по лезвию» с Арнольдом Шварценеггером, «Трон» 1982 года и снятый в 2010 году его римейк, «Джонни-Мнемоник» (1995 год) с Киану Ривзом, серии фильмов «Газонокосильщик» (1992 и 1996 гг.), «Матрица» (1999-2003 гг.) и другие. Однако первым фильмом, посвященном непосредственно компьютерному преступлению, стала снятая в 1983 году в Голливуде картина под названием WarGames («Военные игры»). Сюжет фильма разворачивается вокруг гениального хакера Дейва Лайтмена, который нечаянно взламывает компьютерную сеть военного ведомства США, среди файлов которой находит необычный список, принимаемый главным героем за список установленных компьютерных игр. Среди настоящих игр, таких как крестики-нолики, шашки, шахматы, бридж и покер, встречаются странные названия вроде «Воздушные бои», «Военные действия в городских условиях», «Война в пустыне», «Воздушные налеты», «Война на нескольких театрах военных действий с применением химического и биологического оружия», «Глобальная термоядерная война» и т.п. Заинтригованный названиями, Дейв выбирает последнюю игру. В ответ он получает предложение выбрать сторону, за которую он будет играть — СССР или США. Дейв выбирает СССР и начинает развертывать виртуальные стратегические войска советской державы. Однако он не подозревает, что эта игра создана отнюдь не для развлечения, а для обучения специально разработанной интеллектуальной системы WOPR (War Operation Plan Response), призванной своевременно реагировать на возможный акт агрессии со стороны вероятного противника. Она напрямую подключена к главным компьютерам военных баз США.

WarGames

Начав игру, WOPR, не отличая реальность от игры, стал выводить информацию о потенциально агрессивных действиях СССР, чем серьезно всполошил высший командный состав военной базы. Все шло к тому, что противник вот-вот нанесет ядерный удар. Узнав из новостей о повышенной боевой тревоге (DEFCON), Дейв понимает, что именно он едва не стал виновником Третьей мировой войны. Военные вычисляют и арестовывают главного героя, но ему удается бежать из-под стражи. Единственный выход из сложившейся ситуации он видит в том, чтобы закончить «игру». И хотя весь сюжет фильма является полным вымыслом, кинокритики положительно оценили фильм, назвав его лучшим развлекательным боевиком года. Фильм также был выдвинут на премию «Оскар» в трех номинациях: лучший сценарий, лучшая операторская работа и лучшее звуковое оформление. А в 2006 году вышла игра DEFCON, в сценарии которой была в точности воссоздана схема военных действий, отраженных в фильме. Стоит также отметить, что всемирная конференция хакеров, ежегодно проводимая с 1993 года в Лас-Вегасе, также получила название DEFCON.

Огромной популярностью пользовался и снятый в 1995 году британским режиссером Йеном Софтли фильм Hackers («Хакеры»). Он повествует о группе молодых хакеров, одному из которых еще в 11-летнем возрасте удалось создать вирус, заразивший 1507 компьютерных систем и вызвавший панику на Нью-Йоркской фондовой бирже. Родители мальчика были оштрафованы на 45000 долларов, а он сам был осужден на 7 лет условно. Мальчику было запрещено пользоваться компьютером и кнопочным телефоном до 18 лет. Прошло 7 лет, и в новой школе в Нью-Йорке он познакомился с компанией таких же хакеров. Одному из них случайно удалось проникнуть в сеть крупной нефтедобывающей корпорации и частично скопировать файл, разоблачающий главу службы компьютерной безопасности. Как оказалось, тот использовал «червя» для кражи 25 млн. долларов.

Hackers

Вор, узнав об этом, решил создать вирус, который вызывает опрокидывание нефтяных танкеров, и свалить всю вину на молодых хакеров. Они в свою очередь объединились через интернет и начали войну с циничным злодеем. Фильм не был удостоен высоких оценок критиков, даже не смотря на то, что одну из главных ролей сыграла на тот момент совсем молодая Анджелина Джоли (фактически, это была ее первая серьезная роль). Еще хуже раскритиковали фильм зрители, занятые тогда в IT-сфере. И хотя сценаристы фильма признали, что умышленно упростили все действия хакеров и программные интерфейсы, а большую часть происходящих на экранах событий вообще нельзя повторить в реальной жизни, многие «киноляпы» откровенно бросались в глаза. Например, в сцене, где все хакеры собираются на вечеринку у одной из главных героинь фильма, она им с гордостью демонстрирует свой ноутбук и хвастается новым процессором Intel P6. Однако в уголке монитора можно увидеть логотип фирмы Apple. А на протяжении всего фильма главный герой повторяет, что самые популярные пароли у пользователей — это god, sex и love, но дело в том, что, ни за 2 года до выхода фильма, ни через 3 после, на рынке не существовало ни одной UNIX-системы, в которой можно бы было задать пароль длиной меньше шести символов.

Заводя разговор о паролях, следует вспомнить фильм Swordfish (2001 год), в российском прокате известный под названием «Пароль Рыба-меч». Главные роли в триллере сыграли Джон Траволта и Хью Джекман. По сценарию картины некий Стэнли Джобсон был арестован и обвинен в совершении киберпреступлений, после чего он провел 2 года в тюрьме. После он был условно освобожден, но с условием, что ему будет запрещено не то, что бы пользоваться компьютерами, а вовсе подходить к ним. Однако его вербует злоумышленник Габриэль и под дулом пистолета заставляет взломать сервер Департамента Обороны США за 60 секунд. В доме Гэбриэля хозяин убеждает Стэнли за 10 млн. долларов написать «компьютерного червя», который выкрадет у тайного правительственного фонда 9,5 млрд. долларов.

Swordfish

Как и во многих других фильмах о хакерах, процесс создания «червя» показан довольно нереально: компьютер Стэнли имеет трехмерный пользовательский интерфейс и даже сам «червь» выглядит как трехмерный куб с бегающими линиями кода. Также можно заметить и другие стандартные голливудские «ляпы»: на клавиатуре печатают, не используя пробел, а главный герой вообще печатает практически на одной линии клавиш клавиатуры. Тем не менее, в названии фильма Swordfish обыгрывается тема криптографии, в то время как реально существующие ныне алгоритмы шифрования носят название blowfish и twofish. И хотя фильм в полтора раза окупил свой производственный бюджет, только четверть критиков восприняла его положительно. Как отмечается на ряде форумов, произошло это, скорее всего, благодаря сцене, в которой Хэлли Берри появляется топлес.

Гораздо больших успехов в прокате удалось достичь режиссеру Ирвину Уиклеру с фильмом The Net («Сеть»), вышедшим на экраны в один год с «Хакерами». События в фильме разворачиваются вокруг специалиста по бета-тестированию Анджела Беннет (Сандра Баллок), которая получает от своего коллеги Дейла экземпляр троянской программы. Группа кибертеррористов, называющая себя «Преторианцы», пытается внедрить эту программу в важные компьютерные системы банков, аэропортов и даже в базы данных ФБР. Вскоре Дейл погибает в странной авиакатастрофе, вызванной сбоем электронной системы навигации авиалайнера, а Анджела, чтобы снять напряжение, отправляется в отпуск в Мексику.

The Net

Здесь у девушки крадут документы, и с ней знакомится некий Джек Девлин — «мужчина ее мечты». Позже выясняется, что он работает на тех самых кибертеррористов, и теперь она сама становится следующей в списке подлежащих ликвидации. Джек пытается убить Анджелу и заполучить дискету с троянской программой, но ей удается скрыться. По возвращении в США девушка неожиданно узнает, что все ее личные данные в государственных информационных системах подверглись изменению. Теперь по данным компьютера она — некая разыскиваемая полицией Рут Маркс, ее дом продан, а на работу вместо нее ходит незнакомая женщина. Анджела пытается найти кого-нибудь, кто может узнать ее и подтвердить ее личность, но ее закрытый образ жизни в прошлом играет теперь против нее. По сфабрикованным обвинениям Анджелу ловят и арестовывают, но и в тюрьме ей снова никто не верит. Неожиданно ее вызволяет агент ФБР, который представляется другом ее бывшего любовника. Однако Анджела догадывается, что его подослали кибертеррористы, чтобы узнать местоположение дискеты с образцом троянской программы. Анджела возвращается на свою работу, где обнаруживает настоящую Рут Маркс, которая теперь занимает ее должность. Обманом она узнает о планах «Преторианцев», выясняет личность лидера группы, а также копирует на дискету улики против них. Попав к ближайшему компьютеру в торговом центре, Анджела отправляет электронное письмо в ФБР со всеми уликами. В этот момент ее настигает Джек, и, пользуясь троянской программой, внедренной в базу ФБР, пытается удалить отосланное письмо. Однако Анджела вставляет в дисковод дискету с вирусом, который в результате действий Джека вместо письма удаляет всю базу самих «Преторианцев». Как отмечалось, фильм получил много позитивных отзывов, однако ряд недочетов, обнаруженных в киноленте, достаточно быстро бросается глаза каждому специалисту по компьютерным сетям. Так, например, в одном из банков используется IP-адрес компьютера 23.75.345.200, чего не может быть в принципе, так как любое из чисел в комбинации по стандарту протокола TCP/IP v.4 не может быть выше 255. Правда, это совсем не помешало фильму получить прибыли, практически в 5 раз превысившие отпущенный на съемки бюджет, который составлял 22 млн. долларов.

Также в начале 90-х годов прошлого века на студии Universal Pictures режиссером Филом Робинсоном был снят детектив на хакерскую тематику. Премьера фильма Sneakers («Тихушники», в альтернативном переводе «Сникеры») состоялась 9 сентября 1992 года в США. Сюжет повествует о Мартине Бишопе, который возглавляет группу экспертов, занимающихся испытанием систем безопасности. В прошлом Мартин был одним из первых хакеров, что создало ему проблемы с правоохранительными органами и стало причиной смены имени и места жительства. Сейчас же его команда вынуждена работать на правительство и похитить какой-то черный ящик. В дальнейшем оказывается, что они работали вовсе не на правительство, а оказались впутанными в довольно опасную игру. Все дело в том, что истинным заказчиком является бывший одноклассник Мартина, отсидевший в тюрьме за их общие похождения. А секрет черного ящика заключается в том, что он дает возможность вскрыть любую систему шифрования внутри США.

Sneakers

Когда Мартин и его друзья понимают, что за предмет они украли, и кто теперь держит в руках дешифратор, остается лишь один выход из создавшегося положения. А именно — украсть аппарат вновь. Сюжет немного схож с сюжетом фильма «Военные игры», что, в принципе, неудивительно, ведь сценаристами обоих картин выступала одна и та же команда. Как они позже признались, часть сценария «Сникеров» изначально должна была быть реализована в «Военных играх», но по причине того, что тогда же и возникла идея создания нового фильма, было принято решение кое-что оставить для другой картины. Фильм, как и его предшественник, получил хорошую оценку критиков и зрителей, а сборы в 5 раз превысили бюджет фильма, составив 100 млн. долларов, что на начало 90-х годов прошлого века являлось достаточно хорошим показателем. Конечно, с точки зрения современных информационных технологий, в «Сникерах» очень легко заметить те же ошибки, что и в «Военных играх», а специалисты IT-департаментов государственных структур не раз доказывали, что большинство попыток взлома систем безопасности, представленных в фильмах подобного рода, в корне не соответствуют действительности.

Начало XXI века ознаменовалось массовым внедрением компьютерных технологий и проникновения интернета в каждый дом. Согласно статистике, большая часть устройств, ныне подключенных к Сети, была произведена в первом десятилетии текущего века. По своей популярности интернет давно обошел телевидение и радио, а в настоящее время переходит на новый этап, подразумевающий подключение к Сети не только компьютеров, но и бытовой техники (читайте нашу статью, посвященную «Интернету вещей» в январском номере за этот год). Неудивительно, что и эту тематику затронул голливудский кинематограф, из студий которого в 2008 году на экраны вышел фильм («Не оставляющий следа»). Название фильма одновременно ссылается на команду «tracert», которая задается в командной строке операционных систем и позволяет отслеживать пакеты, отправленные на определенный хост-адрес. В центре сюжетной линии — специальный отдел ФБР, занимающийся компьютерными преступлениями. Дженнифер Марш, которая является одним из агентов этого отдела, случайно узнает о существовании web-сайта killwithme.com («убей со мной»).

Untraceable

Владельцем этого ресурса является хорошо разбирающийся в компьютерах маньяк-убийца, чьи мотивы с первого взгляда понять невозможно. Сайт содержит live-видео, на котором в режиме реального времени сложная машина пытает и убивает котенка. Все попытки заблокировать работу сайта приводят к тому, что он вновь начинает функционировать, используя зеркальные домены. После этого видео сайт обретает популярность. В то же время его посетители узнают о том, что, чем их больше в данный момент находится на сайте, тем быстрее происходит смерть жертвы, попавшей в ловушку к маньяку. Дженнифер призывает не рекламировать и даже не упоминать нигде название сайта, чтобы пресечь попытки любопытных пользователей проверить, соответствует ли это действительности. Но вскоре сайт начинает транслировать жестокие сцены расправы с людьми. Поначалу казалось, что жертвы были выбраны случайным образом, но в дальнейшем выяснилось, что все они — люди, так или иначе «обидевшие» маньяка в прошлом. Когда маньяк берет на мишень очередную жертву, а именно почти разоблачившего его агента Марш, сотрудникам ФБР удается схватить его. При том, что весь фильм построен на том, что невозможно вычислить IP-адрес сервера, где располагается сайт убийцы, фильм был раскритикован за чрезмерно жестокие сцены. Кроме того, сама концепция также в своем роде была абсурдна, так как даже если невозможно вычислить местоположение сервера, всегда есть возможность отключить доменное имя сайта, убрав его из общедоступных DNS-серверов. Кстати, на момент выхода картины сайт www.killwithme.com действительно существовал и служил официальным сайтом киноленты. В настоящее время его срок действия истек, и он является припаркованным доменом.

Берущая свое начало еще в 80-х годах прошлого столетия серия боевиков Die Hard («Крепкий орешек») с Брюсом Уиллисом в главной роли, в 2007 году пополнилась лентой под названием Live Free or Die Hard, известной в прокате на постсоветском пространстве как «Крепкий орешек 4.0». Название в стиле версии какого-либо программного обеспечения уже намекало на компьютерную тематику картины. Согласно сюжету фильма несколько хакеров создают по заказу некой таинственной корпорации особенно эффективные программы по взлому сверхзащищенных источников. Вскоре после этого их начинают убивать одного за другим. Таинственная корпорация оказывается группой кибертеррористов, возглавляемой бывшим сотрудником Министерства обороны США. Используя программы хакеров, они взламывают сеть ФБР и начинают внедрять в жизнь план по разрушению инфраструктуры США.

Live Free or Die Hard

На протяжении всего фильма главный компьютерный злодей (его сыграл Тимати Олифант) в попытках уничтожить главного героя использует автоматизированные системы для достижения своих целей. Со своей базы через интернет он управляет практически каждым автоматизированным устройством — от web-камер до системы подачи природного газа. Фильм в итоге получился очень зрелищным, однако, у людей, не столь глубоко знакомых с современными технологиями, может сложиться впечатление, что хакеры могут взломать и утюг в его доме. Конечно, о высоком уровне единой сетевой интеграции сегодня спорить не приходиться, но критики хоть и дали высокие оценки фильму с художественной точки зрения, очень часто ссылались на ошибки и абсурдные недоразумения, которые были присущи «Хакерам» 1995 года. Но, даже невзирая на это, кассовые сборы этого высокобюджетного блокбастера составили почти 400 млн. долларов, при производственном бюджете в 100 млн. долларов. Именно по этому показателю «хакерская» серия «Крепкого орешка» пока является рекордсменом.

Как видно, фильмы, в основе сюжетной линии которых на первый план выведены уязвимости компьютерных систем и сетей, снимались практически с момента появления в современном обществе информационных технологий. И это далеко не весь список картин, где сюжет так или иначе охватывал вопросы информационной безопасности, взлома паролей и т.п. Есть и другая сюжетная линия, где, как и в фильме Enemy of the State («Враг государства») с Уиллом Смитом в главной роли затрагиваются вопросы манипуляции гражданами с помощью IT-систем. Но к этой теме мы вернемся в одном из следующих номеров. Если судить по популярности и кассовым сборам, то практически каждая из упомянутых нами картина достигала успеха. Однако их сценарии почти всегда назывались критиками абсурдными и абсолютно неправдоподобными. Хотя это может быть вполне оправдано, так как даже в самом демократическом государстве не разрешили бы показать процесс реального взлома базы какого-нибудь государственного учреждения, особенно учитывая то, какое внимание сегодня уделяется правительствами разных стран вопросам кибербезопасности. Даже если эту уязвимость ненароком обнаружит сам сценарист…

Анар Алиев

Amazon обратилась к Федеральному Управлению Авиации за разрешением использовать дроны

Компания Amazon обратилась к Федеральному Управлению Гражданской Авиации США (FAA) за разрешением использовать дроны для доставки своей новой службой Amazon Prime Air.

Amazon Prime Air

Новая услуга Prime Air была продемонстрирована в конца прошлого года и, по словам торговой компании, позволит доставлять товары покупателям в течении 30 минут в радиусе 10 миль (16 км). TechCrunch цитирует официальное заявление:

«Когда-нибудь услуга Amazon Prime Air будет настолько же обыденной, как и почтовые грузовики, которые сегодня колесят по дорогам. Кроме того, новый сервис создаст революцию в области предоставления услуг населению».

Дроны компании могут летать со скоростью до 50 миль в час (80 км/ч). В настоящее время агентством FAA запрещены полеты дронов для коммерческих целей.