в код ошибки стартовая страница Google Apps стала глючить: ссылки, которые должны были указывать на отдельные инструменты, работали неправильно; многие виджеты тоже стали бесполезными. Апгрейд был проведен без предупреждения, вследствие чего тысячи пользователей в разгар рабочего дня оказались один на один с незнакомым интерфейсом, функционировавшим совсем не так, как ожидалось.

Проблема коснулась лишь части пользователей, но и этого хватило для шквала раздраженных писем на форумах Google, отправленных преимущественно системными администраторами, оказавшимися между молотом и наковальней. Сисадмины были вынуждены отбиваться от нападок юзеров (одних ввел в ступор новый интерфейс, других 'сломанные' ссылки), оставаясь в неведении о причинах случившегося. Принудительный характер апгрейда заставил администраторов взирать на происходящее, не имея возможности что-либо предпринять - ведь 'откатить' глючную версию веб-пакета они были не в силах. Можно представить, что творилось в компаниях и организациях, где на Google Apps завязано несколько тысяч рабочих мест!

Ошибки устранялись в несколько этапов, что заняло остаток дня, и только на следующее утро ситуация нормализовалась. Google не впервые оставляет пользователей своих веб-сервисов 'без света', но до сих пор сбои не имели столь масштабных последствий. Впрочем, лиха беда начало. Клиентов у Google Apps все больше, и среди его активных юзеров теперь числятся, к примеру, 38 тысяч служащих муниципалитета округа Колумбия, который ежегодно отстегивает Google почти полмиллиона долларов за лицензию. ЕЗ

На шпионской волне

Кейлоггеры являются одним из излюбленных инструментов сетевых мошенников. С помощью таких утилит киберпреступники выуживают у своих жертв логины и пароли к онлайновым сервисам, платежным системам, игровым вселенным и т. п. Однако, как выясняется, перехватить вводимые с клавиатуры данные можно не только программным способом, но и путем удаленного 'прослушивания' электромагнитных волн, возникающих при нажатии на кнопки.

О том, что клавиатуры могут стать источником утечки конфиденциальной информации, эксперты говорят не первый год. Так, например, специалист по компьютерной безопасности из Кембриджского университета Маркус Кун (Markus Kuhn) уже высказывал опасения, что электромагнитные волны от устройств ввода могут быть использованы в шпионских целях. Теперь же аспирантам из лаборатории криптографии Швейцарского федерального института технологий в Лозанне удалось на практике доказать, что тревога экспертов вполне обоснованна.

В ходе проведенного исследования швейцарцы тестировали различные модели проводных клавиатур с интерфейсами USB и PS/2, а также клавиатуры, встроенные в ноутбуки. Для чистоты эксперимента внешнее устройство ввода подсоединялось к одному и тому же лэптопу, работающему от аккумулятора. При этом рассматривались четыре способа полного или частичного перехвата данных. Как оказалось, все проверенные клавиатуры были уязвимы по меньшей мере для одного из опробованных методов. Так, в ходе опытов строку, набранную на клавиатуре с интерфейсом PS/2, удалось перехватить при помощи простой проводной антенны с расстояния около метра. В другом случае более сложная антенна позволила 'подслушать' сигнал даже через стену. Как говорят авторы исследования, перехват теоретически возможен на удалении до двадцати метров.

Подробности о проведенном эксперименте его участники, в том числе из соображений безопасности, пока не раскрывают. Но нет сомнений, что предложенная методика может быть существенно улучшена, поскольку швейцарцы использовали относительно недорогое оборудование. Конечно, хотя бы частично решить проблему можно путем экранирования, однако для производителей клавиатур, стремящихся предложить потребителям продукт по максимально демократичной цене, безопасность, как правило, отходит на второй план.

Кстати, не стоит думать, что швейцарцы или Маркус Кун стали первооткрывателями в этой области. Спецслужбы уже добрых полвека занимаются исследованием возможности восстановления информации по паразитным электромагнитным утечкам от оборудования. В Штатах такие изыскания проходят под названием TEMPEST (см. 'КТ' #734). Разумеется, эти работы засекречены, но, как мы видим, даже используя доступное железо, можно почувствовать себя заправским шпионом. ВГ

Поколение Next

Процессорный гигант Intel продемонстрировал рабочий прототип аппаратной платформы с кодовым названием Moorestown, которая станет основой мобильных интернет-устройств следующего поколения. Ожидать появления таких девайсов на рынке следует ближе к концу 2009 года - примерно в то же время должны начаться продажи и традиционных лэптопов на базе новой версии Centrino.

Платформа Moorestown включает два основных компонента. Первый - Lincroft - представляет собой полноценную систему на чипе, объединяющую центральный процессор, изготовленный по 45-нанометровой технологии, контроллер памяти, графическое ядро и модуль декодирования видео. Вторая составляющая - аппаратный узел Langwell, который обеспечит поддержку различных интерфейсов ввода-вывода для подключения накопителей, устройств отображения информации и прочей периферии. Энергопотребление гаджетов на базе Moorestown в режиме ожидания, по заверениям Intel, будет в десять раз меньше, чем у мобильных интернет-устройств первого поколения с процессорами Atom.

Для Moorestown заявлена поддержка целого зоопарка беспроводных технологий. В корпорации упоминают возможность работы в сетях WiMAX, WiFi и 3G; кроме того, устройства на новой платформе смогут принимать трансляции мобильного телевидения. Компании Ericsson и Option помогут Intel в разработке оптимизированных сотовых модулей, благодаря которым гаджеты будут всегда

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату