Mybrary.info
mybrary.info » Книги » Компьютеры и интернет » Прочая компьютерная литература » Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра (читать книгу онлайн бесплатно без .txt) 📗

Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра (читать книгу онлайн бесплатно без .txt) 📗

Тут можно читать бесплатно Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра (читать книгу онлайн бесплатно без .txt) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

В 2001 году, когда лопнул интернет-пузырь, многие IT-компании потеряли огромные деньги и перестали покупать новые компьютеры. Однако миллионы домашних машин работали, и люди продолжали покупать к ним разнообразные аксессуары. Если посмотреть на финансовые отчеты того времени, мы увидим, что большинство компаний оказались в существенном минусе, Logitech же продолжала расти. Люди не могли позволить себе дорогостоящую поездку, однако они путешествовали виртуально и покупали новые мыши, веб-камеры и другие устройства. Вообще, по мере того как люди стали использовать компьютеры не только ради дела, возможностей для нашего бизнеса становится все больше и больше. Даже привычные устройства вроде телевизора и аудиосистем становятся полностью цифровыми, и мы теперь предлагаем «интерфейсы» для них — универсальные пульты Harmony, позволяющие из одной точки управлять практически всем «цифровым домом».

Разумеется, прошедшие годы были нелегкими — нам приходилось терять деньги, немало сил было потрачено на перенос производства из Европы в Китай. Но мне кажется, что сейчас мир больше готов для принятия решений Logitech, чем 25 лет назад.

Важно понимать, что мы не выпускаем и не будем выпускать ничего, что относится к платформам. Наша работа — создавать удобные интерфейсы между пользователем и компьютером, игровой приставкой, mp3-плейером, мобильным телефоном, телевизором. Наши коллеги по бизнесу, например Creative Labs, выпустили свои mp3-плейеры, но столкнулись с жесточайшей конкуренцией на этом рынке. Мы же стараемся быть на шаг ближе к пользователю, заполняя сантиметры между человеком и технологией.

Вы до сих пор принимаете участие в разработке продуктов и принятии решений о выпуске тех или иных моделей на рынок?

— Конечно, когда компания становится такой большой, как наша, трудно уследить за всеми продуктами. Я могу лишь сказать, что стараюсь использовать в жизни как можно больше изделий с логотипом Logitech. Во-первых, потому, что мне это нравится. Во-вторых, я прекрасно понимаю, что интерфейс должен быть удобным, и если мы в чем-то ошибемся, наши продукты перестанут покупать и в Logitech настанут трудные времена. Компания состоит из подразделений, и менеджеры каждого из них представляют новые решения высшему руководству компании, в том числе и мне.

Кто-то из тех людей, с кем вы создавали Logitech, работает в компании?

— Ответ будет печальным — нет. В 1996—97 годах они решили начать новую жизнь. Мы дружим, как и раньше, но вместе не работаем. Ведь когда компания маленькая, ты сам все делаешь — и дизайн мышей разрабатываешь, и софт пишешь, и отвечаешь на звонки, и пыль со стола стираешь… Но со временем взаимодополняемость между партнерами исчезает. Вспомним Билла Гейтса и Пола Аллена — Пол в итоге покинул Microsoft. В Apple из двух Стивов — Джобса и Возняка — остался один. Братья и сестры тоже растут вместе и ощущают себя единым целым, однако дети вырастают, и у каждого появляются собственные интересы, начинается собственная жизнь. Увы, рано или поздно обнаруживаешь, что компания нуждается в одном руководителе. Мои партнеры сейчас занимаются совсем другими делами, а я по-прежнему люблю то, чем мы начали заниматься четверть века назад.

ТЕМА НОМЕРА:

Бойтесь данайцев, дары приносящих: ЧТО ДЕЛАТЬ, ЕСЛИ ВАМ «ПОДАРИЛИ» ТРОЯНА

Автор: Андрей Васильков

Нелегкой оказалась судьба троянцев, понадеявшихся на единственное средство защиты — неприступные стены. В течение десяти лет греческие войска под предводительством Агамемнона и Менелая осаждали Трою. Все попытки штурмовать оказались тщетными, и тогда Одиссей предложил проникнуть в город хитростью…

Журнал «Компьютерра» № 35 от 26 сентября 2006 года - _655s5i41.jpg

Согласно преданию, греки изготовили большую деревянную статую коня, внутрь которой забрался отряд самых лучших бойцов. Далее греческое войско имитировало отступление. А единственный из оставшихся данайцев, родственник коварного Одиссея Синон, сдался в плен, возвестив о «даре в знак уважения» геройскому сопротивлению троянцев, и проследовал вместе с огромной статуей в город, где уже начиналась подготовка к празднику… Ночью Синон выпустил из деревянного коня «спецназовцев», которые перебили стражу и открыли ворота, впустив основные силы греков. Город был мгновенно разграблен и сожжен вместе со всеми оборонявшимися троянцами [Лишь небольшой группе жителей во главе с Энеем удалось сбежать в Италию], излишне понадеявшимися на мощь крепостных стен и покровительство Аполлона. Греческий (позже его стали называть троянским) конь навеки стал символом скрытого вторжения, которому помогают сами жертвы.

Смотрим зубы

Удивительно, что за прошедшие с тех пор века люди так ничему и не научились. Истории с «подарками», использовавшимися против своих владельцев, повторялись вновь и вновь. Взять хотя бы деревянного орла (выполненного в виде герба США), подаренного американскому послу в 1946 году. Этот презент провисел в его рабочем кабинете шесть лет, и лишь случайно выяснилось, что внутри резного дара спрятан жучок, а КГБ слышит все, что говорится в комнате.

Сегодня аналогичным способом злоумышленники получают контроль над компьютерами своих жертв. Под видом утилиты или любопытного медиафайла пользователь получает трояна, которого сам же (не ведая того) и устанавливает на свой компьютер.

В последние годы пишется все больше троянских коней и отдельных специализированных троянских компонентов. Пик их роста пришелся на второй-третий квартал 2004 года. Тогда было зарегистрировано аномальное (пятикратное) увеличение числа троянов. Сейчас темп снизился, но продолжает оставаться впечатляющим.

В качестве примера неожиданных проблем, поджидающих пользователя инфицированного ПК, можно привести заражение системы старыми вирусами Ment 1258 и 13172. Они занимались тем, что постоянно названивали через модем на телефонный номер «02». Через какое-то время дежурному надоедало слышать в трубке модемное шипение, и он отправлял наряд милиции на предмет установления личности шалуна и его вразумления. Это сейчас про вирусы и трояны говорят на каждом шагу. Тогда же не каждое отделение милиции имело компьютеры…

По меткому замечанию одного из членов группы сDс [Cult of Dead Cow — авторы самого известного трояна/бэкдора BackOrifice (и его последующей модификации Back Orifice 2000)], «Back Orifice дает атакующему больше возможностей, чем если бы он непосредственно сидел за компьютером жертвы». Учитывая ничем не ограниченную функциональность BO (он поддерживает плагины), это заявление скорее истина, нежели бравада.

Выбираем породу

Классификация троянских коней — дело неблагодарное. Особенно в свете наметившихся тенденций к слиянию, гибридизации различных методик ведения информационных войн и конкурентной борьбы. Трояны, бэкдоры, сетевые черви, почтовые спам-роботы и сборщики данных запросто могут быть слиты воедино, породив жутких кибермонстров — была бы цель и конкретная жертва. И все же рабочая классификация необходима. Попробуем создать ее прямо сейчас, исходя из известных данных и здравого смысла.

По способу существования выделяют троянов, представляющих собой самостоятельные файлы, и тех, которые внедряют свои тела (инфицируют) в уже имеющиеся, чаще всего системные файлы. Первые не подлежат лечению, так как лечить нечего — надо удалять файл целиком.

В зависимости от целей вторжения различают:

1. Бэкдоры (утилиты скрытого удаленного администрирования, remote access tool — RAT).

2. Деструктивные (Trojan Flash-Killer и т. п.).

3. Похищающие приватную информацию (data miners/data collectors). Здесь можно выделить подклассы троянов, которые:

крадут всевозможные пароли (PWD Steal);

отсылают своему хозяину данные банковских счетов жертвы (аккаунтов Web Money, кредитных карт и т. п.) [Юрий Машевский называет их «banker» в своей статье «Перелом в развитии вредоносных программ»];

Перейти на страницу:

Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Журнал «Компьютерра» № 35 от 26 сентября 2006 года отзывы

Отзывы читателей о книге Журнал «Компьютерра» № 35 от 26 сентября 2006 года, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*