Mybrary.info
mybrary.info » Книги » Компьютеры и интернет » Прочая компьютерная литература » Журнал «Компьютерра» № 8 от 27 февраля 2007 года - Компьютерра (книги регистрация онлайн .TXT) 📗

Журнал «Компьютерра» № 8 от 27 февраля 2007 года - Компьютерра (книги регистрация онлайн .TXT) 📗

Тут можно читать бесплатно Журнал «Компьютерра» № 8 от 27 февраля 2007 года - Компьютерра (книги регистрация онлайн .TXT) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:
***

ICANN заявила, что доменные зоны стран, прекративших свое существование, закрываться не будут. Вопрос рассматривался специальной комиссией, которая пришла к выводу, что закрытие зон и перенос сайтов доставят слишком много мороки и неудобств. Так что «мемориальные» зоны .su, .tp, и .yu будут функционировать как и прежде. ТБ

***

SlySoft выпустила версию своей знаменитой программы Any-DVD, которая умеет снимать защиту с фильмов в формате HD DVD (Blu-ray-редакция на подходе). Копию дешифрованной картины можно записать на жесткий диск и просматривать даже при отсутствии HDCP-совместимого дисплея/видеоадаптера. Относительно использованного SlySoft метода обхода защиты AACS пока нет ясности. По некоторым сведениям, разработчики просто регулярно обновляют базу данных публикуемых в Сети ключей расшифровки для каждого конкретного фильма (title keys, подробнее см. колонку Бёрда Киви). НЯ

***

С 1 июня в Швеции DoS-атаки и хулиганская активность в Интернете будут считаться уголовными преступлениями, совершение которых грозит штрафами и даже тюрьмой. До сих пор за «нарушение онлайновых беспорядков» в Швеции не было предусмотрено даже административной ответственности. Последней каплей, переполнившей чашу терпения властей, стал взлом сайта Министерства внутренних дел прошлым летом. Привлечь к ответственности пойманного хакера так и не смогли — для него банально не нашлось соответствующей статьи закона. ТБ

***
Журнал «Компьютерра» № 8 от 27 февраля 2007 года - _676k2m21.jpg

Как гласит поговорка, «сапожник ходит без сапог». Что ж удивляться, что и сотрудники Федерального бюро расследований Соединенных Штатов, осуществляющие головокружительные операции по поимке преступников, бессильны предотвратить пропажу своих «рабочих лошадок». Согласно результатам аудита, проведенного Министерством юстиции, каждый месяц из недр ФБР бесследно исчезает в среднем три с половиной ноутбука. При этом на совести похитителей значится меньше трети подобных инцидентов: с большинством ноутов сотрудники бюро расстаются по рассеянности. Впрочем, если эти данные сравнить с результатами предыдущей проверки, проведенной в 2002 году, то окажется, что за последние годы федеральные пинкертоны стали куда бережливее относиться к казенному имуществу: тогда в ФБР каждый месяц на сторону уходило аж по одиннадцать ноутбуков. ДК

***

По данным крупнейшего в мире производителя карт памяти — компании SanDisk, за последние два месяца в результате перепроизводства оптовые цены на NAND-компоненты упали более чем вдвое. В итоге продукция, выпущенная SanDisk еще в конце прошлого года, стала сегодня неконкурентоспособной. Флэш-карты других производителей, появившиеся в феврале и собранные на новых дешевых чипах памяти, продаются по гораздо более низкой цене. Компания несет большие убытки, поскольку продукция «зависла» в дистрибьюторских сетях. Чтобы исправить положение, SanDisk планирует до конца первого квартала снизить розничные цены на всю линейку своих продуктов в среднем на 30—40%. Кроме того, для уменьшения производственных издержек фирма намерена сократить 250 рабочих мест (10% всего персонала), временно заморозить выплаты оставшимся сотрудникам и урезать зарплату топ-менеджмента. ТБ

***

Sony планирует превратить свою PlayStation Network для PlayStation 3 в аналог сети Xbox Live. В ближайшее время в этой развлекательной системе начнутся продажи фильмов, телесериалов и музыки. На этот шаг Sony идет в поиске любых возможностей для увеличения доходов. На каждой «старшей» PlayStation 3 компания теряет больше трехсот долларов. ТБ

***
Журнал «Компьютерра» № 8 от 27 февраля 2007 года - _676y2g3.jpg

Согласно исследованию, проведенному специалистами по компьютерной безопасности из Университета Мэриленда, на среднестатистическую «тачанку», подключенную к Сети, каждые 39 секунд обрушивается хакерская атака (в день приходится по 2244 покушения). Самым лакомым логином для взломщиков является (кто бы сомневался?) «root», опередивший такие популярные пользовательские имена, как «admin», «test» и «guest». Судя по всему, для успешного противостояния взлому незадачливым пользователям часто не хватает не знания криптографических премудростей, а обыкновенной фантазии. Судите сами: хит-парад взломанных паролей возглавляет «1234» (за ним по убыванию следуют комбинации цифр "1", «123», «12345» и «123456», а также слово «password»!). В общем, выражение «будь проще, и к тебе потянутся» в отношении компьютерной безопасности оправдывается на сто процентов. ДК

***

Компании Kodak и Exclaim запустили совместный сервис для печати «мобильных» фотографий. С любого Brew-совместимого телефона можно быстро скинуть фото на сайт KodakGallery.com, отредактировать и заказать отпечатки. О поддержке сервиса в США уже заявили Sprint и Verizon. Месяц пользования службой обойдется в 4 доллара. ТБ

Единый ключ, что правит всем

Автор: Киви Берд

В длинной и поучительной саге о преодолении AACS, системы защиты контента на видеодисках высокой четкости, открыта, похоже, новая интересная глава. Как показали последние результаты анализа, коллективно проводимого участниками веб-форума doom9.org, внешне грозная защита имеет не просто слабости, а вопиющие прорехи, наличие которых в сильной, вообще говоря, криптосхеме рационально объяснить пока никто не может. В частности, участник форума, скрывающийся под псевдонимом Arnezami, обнаружил, что в сложной и многоуровневой системе защиты дисков HD DVD имеется один ключ, processing key, который позволяет получать индивидуальные ключи названий (title keys), а значит, и доступ к зашифрованному контенту, для всех выпущенных на сегодняшний день дисков. Более того, вскоре выяснилось, что этот же самый ключ обработки подходит и для расшифровки всех фильмов на дисках Blu-ray… Единственное, что выяснить не удалось, так это по чьей инициативе столь вопиющая оплошность была заложена в конкретную реализацию AACS, запущенную на рынок.

Чтобы стала более или менее понятна суть открытия, рассмотрим некоторые детали управления ключами в криптосхеме AACS. Любому плееру — аппаратному или программному — для воспроизведения HD-видеодисков присваиваются секретные ключи устройства (device keys). Каждое устройство использует эти строго индивидуальные ключи для вычисления гораздо более многочисленной группы ключей обработки (processing key). В свою очередь, каждый видеофильм, защищенный AACS, зашифрован своим уникальным «ключом названия», и множество копий title key, зашифрованных разными ключами обработки, хранится в специальном разделе на оптодиске (HD DVD или Blu-ray). Чтобы воспроизвести такой диск, плеер определяет, какую из копий title key он может расшифровать, и использует свой ключ устройства для вычисления необходимого ключа обработки, а тот, в свою очередь, позволяет расшифровать ключ названия и получить доступ к контенту для воспроизведения.

Эти три типа ключей имеют разную ценность с точки зрения безопасности и противостояния вскрытию. Разумеется, атакующей стороне наиболее интересны и полезны ключи устройства. Если вы их знаете, то можете расшифровать любой диск, воспроизводимый плеером. Поэтому для защиты device keys предприняты максимальные меры безопасности и разработан хитрый механизм определения и блокирования скомпрометированных ключей такого рода. Ключи названий наименее полезны, поскольку каждый из них годится для расшифровки лишь единственного фильма. Ключи обработки занимают по ценности промежуточное положение, однако они нигде не хранятся — ни в плеере, ни на диске, — а вычисляются на одном из этапов подготовки фильма к воспроизведению. Поэтому их добыча атакующей стороной представлялась наиболее проблематичной, по крайней мере теоретически. На практике, однако, все оказалось иначе.

Перейти на страницу:

Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Журнал «Компьютерра» № 8 от 27 февраля 2007 года отзывы

Отзывы читателей о книге Журнал «Компьютерра» № 8 от 27 февраля 2007 года, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*