SAA-977: Блог

 

SAA-977

новичок
Прошу помочь найти книгу на английском языке, которая была бы связана с программированием и авиацией (лучше с тем и с тем). Было бы хорошо, если бы она была более научной, чем практической.

Нужно для аспирантуры.

Мне необходимо название, авторы, рекомендации, ссылки, где можно купить онлайн. Или же магазины в Петербурге, где можно купить. Заранее благодарен.

Буду благодарен за любую помощь!
 

SAA-977

новичок
Источник: CNews: Беспилотная авиация рвется в бой

На минувшей неделе боевой беспилотный вертолет впервые в мировой истории успешно применил неуправляемое ракетное оружие по наземным целям. Тем самым гонка беспилотных вооружений вышла на качественно новый уровень.

Как сообщает Northrop Grumman, 22 июля 2005 г. разработанный в компании беспилотный вертолет RQ-8 Fire Scout впервые в мировой истории успешно применил неуправляемые ракеты – это первый в истории случай применения вооружения этого класса беспилотным летательным аппаратом с несущим винтом. Тем самым подтверждена его возможность успешно выполнять в том числе и ударные задачи.

В ходе испытаний, проводившихся на полигоне Юма в штате Аризона, RQ-8 Fire Scout совершил успешный пуск ракеты Mark 66, удалившись на 10 миль от места старта. В момент пуска скорость аппарата составляла около 45 миль в час. Второй пуск, который также прошел успешно, был произведен на большей скорости – 52 мили в час (чуть менее 100 км/ч).

«Сегодняшние испытания являются существенным шагом вперед всей отрасли в разработке будущих беспилотных летательных аппаратов, - заявил Даг Фрониус (Doug Fronius), директор программы Fire Scout. - Аппарат Fire Scout представляет собой весьма гибкую платформу с еще более возросшими возможностями боевого применения».

В США разработкам штурмовых беспилотных самолетов уделяется особое внимание. В июне 2005 года компания Northrop Grumman приступила к созданию первого в мире беспилотного штурмовика который можно будет применять как с наземных аэродромов, так и с авианосцев. Интенсивные разработки беспилотных боевых аппаратов ведут и другие ведущие компании США. Boeing и Science Application International заключили четыре контракта стоимостью от $3 млн. до $5 млн. на разработку новых типов беспилотных летательных аппаратов, которым предстоит стать ключевым звеном концепции боевого применения будущего (Future Combat System, FCS). Первая бригада, полностью оснащенная вооружением и системами, отвечающими концепции FCS, должна быть развернута к 2014 году.

Компания Piasecki Aircraft займется разработкой беспилотного разведывательного аппарата Air Scout класса 2, а также Air Guard. Работу на созданием более крупного беспилотника (класс III) Prospector будет вести компания Teledyne Brown Engineering. Компания AAI будет разрабатывать свой аппарат Shadow 3.

Работы по беспилотному аппарату класса 2 ведутся в рамках программы агентства передовых оборонных проектов США DARPA Organic Air Vehicle II (OAV II), предусматривающей отработку импеллерной технологии. Как сообщает Space Daily, аппараты этого класса будут вести разведку, осуществлять охрану и раннее предупреждение, а также целеуказание в ротном звене. Такие аппараты, размещенные на базе транспортных средств, можно будет применять с неподготовленных площадок, управление ими будет осуществляться либо дистанционно, либо по автономной программе.

Более крупные аппараты класса 3, выполненные либо по схеме с жестко закрепленными несущими поверхностями, либо по «вертолетной» схеме, будут обладать большей автономностью и смогут нести на борту большую полезную нагрузку. Они будут представлять собой многофункциональную боевую систему, способную осуществлять разведывательные, ретрансляционные функции в батальонном тактическом звене, обеспечивать охрану и раннее предупреждение, целеуказание, подсветку целей, а также проводить поиск мин. Аппараты класса 3 смогут осуществлять разведку местности и ее рельефа, их можно будет применять с неподготовленных площадок.

Все больший интерес к беспилотной авиации проявляют и другие страны:

- Разработку аппаратов по импеллерной схеме ведет компания BAE Systems.
- Компания Boeing ведет разработку беспилотного штурмовика X-45A.
- На этой неделе Япония объявила о начале реализации национальной программы создания беспилотного боевого аппарата стоимостью $200 млн. Предполагается, что первые два прототипа будущего аппарата будут готовы к 2012 году. Базовые исследования в этой области Япония начала в 2003 году, затратив на них к сегодняшнему дню уже $21,8 млн. Он позволит, в частности, решать такие задачи, как обнаружение подозрительных судов, защита и оборона удаленных от японского архипелага островных территорий, а также наблюдение за пусками баллистических ракет КНДР.

28.07.05, Чт, 15:53, Мск
 

SAA-977

новичок
Источник: CNews: В Firefox обнаружены опасные уязвимости

В Firefox обнаружены опасные уязвимости

В Mozilla Firefox обнаружены уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки клонированных объектов. Удаленный пользователь может с помощью специально сформированного сценария выйти за пределы песочницы браузера, получить доступ к привилегированным объектам и выполнить произвольный код на системе с привилегиями текущего пользователя.

Удаленный пользователь может также создать специально сформированную HTML-страницу, которая обращается к внешнему приложению (Flash Player or QuickTime player) и затем с помощью javascript: и chrome: URL выполнить произвольный код на целевой системе.

Уязвимы версии Mozilla Firefox до 1.0.5.

«Дыре» присвоен рейтинг опасности «высокая».

Для решения проблемы установите последнюю версию браузера с сайта производителя, сообщил Информационный портал по безопасности SecurityLab.ru.
 

SAA-977

новичок
Источник: CNews: Три ошибки в Windows превратят компьютер в зомби

Три ошибки в Windows превратят компьютер в зомби

Microsoft предупредила общественность о том, что хакеры активно используют слабые места в защите Windows. Речь идет о трех критических ошибках в ОС Windows XP, Windows Server 2003 и Word.

Первая из них связана с модулем Color Management Module, который отвечает за цвета. По словам представителей Microsoft, «троян» может проникнуть на компьютер пользователя, используя изображение. «Если у вас не установлено последнее обновление, то, посетив сайт, открыв или просто воспользовавшись услугой предварительного просмотра картинки, пришедшей вам по электронной почте, вы рискуете заразить свой компьютер вредоносной программой», - рассказал Стивен Тулуз, менеджер программ безопасности центра «быстрого реагирования» Microsoft.

Другая проблема связана с интерфейсом для отладчика Microsoft Java Virtual Machine - JView Profiler. Злоумышленник может воспользоваться ошибкой в JView Profiler, создав веб-станицу с вредоносным кодом, и тем или иным способом заставив пользователя посетить её. Об этой недоработке в системе безопасности было известно ещё в прошлом месяце, но только на прошлой неделе Microsoft удалось её устранить. Новое обновление к Windows будет рассылаться через Automatic Updates и другие службы Microsoft.

«Взломщики уже пользуются ошибкой в JView Profiler, чтобы устанавливать «троянских коней» на чужие компьютеры, - пояснил Дэн Хаббард, директор Websense Security Labs. - «Троянские кони» позволят хакерам контролировать захваченные компьютеры и сделать их частью сети зомби-компьютеров, известной как botnet".

Об этих двух недоработках в системе безопасности Windows было сказано в официальных сообщениях, которые прилагались к ежемесячному обновлению Windows. Третья "дыра", обнаруженная компанией – это ошибка в Word 2000 и Word 2002, которая также делает компьютер уязвимым для атак хакеров.

Нил Мета, глава команды Internet Security Systems сказал, что, по его мнению, массовое использование злоумышленниками данных проблем Windows начнётся уже на этой неделе.

Проблемы JView Profiler и the Color Management затрагивают все операционные системы Windows и Windows Server, включая Windows XP with Service Pack 2 и Windows Server 2003 Service Pack 1, последние версия систем, которые компания Microsoft позиционировала как наиболее надёжные и безопасные.

Все три бреши в системе безопасности Microsoft называет критическими, но вместе с тем заявляет, что хакеры активно используют только первые две. Компания призывает всех пользователей установить последние обновления.
 

SAA-977

новичок
Источник: CNews: ЕАДС приступил к созданию беспилотного самолета

ЕАДС приступил к созданию беспилотного самолета

Об этом заявил представитель концерна. По его словам, ЕАДС намерен занять «как можно лучшую позицию» на растущем рынке в этом сегменте боевой авиационной техники. Представитель ЕАДС отказался сообщить подробности проекта, получившего название «Барракуда», сославшись на его секретность.

Первый полет прототипа самолета ожидается до конца 2005 года. По словам руководителя сектора военных самолетов ЕАДС Йоханна Хайцмана, емкость рынка беспилотных боевых самолетов до 2014 года оценивается в €10 млрд., ЕАДС намерен занять на этом рынке 10–15%.

Проект «Барракуда», стоимость которого не разглашается, полностью финансируется заказчиками. По данным СМИ, заинтересованность в разработке новых технологий в сфере беспилотных боевых самолетов проявили 6 европейских государств и 5 авиастроительных компаний. Не исключается, что первым обладателем беспилотных боевых самолетов концерна ЕАДС станет Бундесвер. При этом ЕАДС будет конкурировать не только с США, которые являются лидером в этой сфере, но также с другими европейскими производителями. Так, под руководством французского концерна «Дессо» параллельно ведется работа над аналогичным летательным аппаратом. В проекте под условным наименованием «Нейрон», который был представлен на авиационном салоне в Париже, участвуют Швеция, Греция, Испания, Италия и Швейцария. Первый полет «Нейрона» запланирован на середину 2010 года.

Согласно прогнозам специалистов, беспилотные самолеты обещают стать эффективным оружием будущего с уникальными техническими и боевыми характеристиками. Сегодня при разработке самолетов конструкторы ограничены возможностями человеческого организма выдерживать перегрузки. Беспилотный самолет избавлен от этих ограничений, что означает более высокую скорость, маневренность, ракетно-бомбовую нагрузку, а также малозаметность для радаров противника. При этом они гораздо дешевле нынешних самолетов и более просты в обслуживании. Согласно экспертным оценкам, серийное производство беспилотных самолетов дешевле на 65%, а их обслуживание — на 75%, сообщает издание «Известия-наука».

01.07.05, Пт, 11:28, Мск
 

SAA-977

новичок
Источник: CNews: Взлом базы MasterCard: вину валят на русских

Взлом базы MasterCard: вину валят на русских

Обнародуются новые подробности взлома, потенциальными жертвами которого стали более 40 млн. владельцев кредитных карт MasterCard. Появляются также слухи о том, что к беспрецедентному по своему масштабу взлому приложили руку российские хакерские группировки, однако серьезных доказательств этому пока нет.

О «русском следе» в истории со взломом MasterCard сообщил вчера американский телеканал ABC News. По его информации, некоторые из 40 млн. взломанных номеров кредитных карт уже продаются на «российском веб-сайте» (каком именно, не называется), а некоторые владельцы карточек уже обнаружили на своих счетах утечку денег.

ABC приводит цитату Джона Уоттерса (John Watters) из компании iDefense, который утверждает, что на прошедших выходных в русскоязычных чатах было много разговоров, касающихся взлома MasterCard: сам факт расценивается там как «большая победа хороших парней», входящих в хакерские группировки. Тем не менее, никаких серьезных доказательств в пользу «русского следа» приведено не было: создается впечатление, что информация о «плохих русских» притянута за уши.

По оценкам г-на Уоттерса, номер обычной карты Mastercard стоит на черном рынке свыше $42, а номера «золотых» и «серебряных» карт с высоким кредитным лимитом обойдутся почти в $70. Однако теперь, когда о взломе MasterCard стало известно всем, цены на украденную информацию должны упасть, утверждают в iDefense.

Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую программу, «перехватывавшую» данные о кредитных картах. Это стало возможным благодаря наличию «дыры» в системе безопасности.

Преступное ПО удалось обнаружить в ходе целенаправленного зондирования сети CardSystems, осуществленного после получения информации от нескольких банков о нехарактерных доселе случаях мошенничеств. Расследование осуществляла компания Cybertrust. Все следы вели к CardSystems.

В ходе расследования удалось установить, что компания CardSystems из г. Атланта (США), специализирующаяся в области обработки транзакций, не выполняла требования по безопасности, установленные MasterCard International. В частности, компания хранила записи, которые подлежали уничтожению, а также хранила информацию о транзакциях в незашифрованной форме. Более подробную информацию о ЧП MasterCard не приводит, ссылаясь при этом на ведущееся ФБР расследование инцидента, а CardSystems не отвечает ни на электронные письма, ни на телефонные звонки. Представители Cybertrust от комментариев также воздерживаются.

Тем временем в Сети не прекращается оживленное обсуждение того, уязвимость какого именно ПО стала причиной беспрецедентного по масштабам ЧП. Сайт обработки данных компании CardSystems работает на Microsoft Windows 2000 и IIS Server 5.0, так что предчувствия у сообщества пользователей возникли самые нехорошие.

В своем заявлении, сделанном в минувшую пятницу, 17 июня, руководство CardSystems объявило о том, что «потенциально угрожающий безопасности инцидент» был идентифицирован ею 22 мая (в воскресенье), и уже на следующий день об этом были поставлены в известность ФБР, а также компании Visa и MasterCard.

Как сообщает Silicon.com, ЧП поставило под угрозу безопасность данных о более чем 40 млн. кредитных карт — в том числе 22 млн. карт Visa и 13,9 млн. карт MasterCard. Пострадали также владельцы карт American Express и Discover. Как удалось выяснить в ходе следствия, данные о примерно 200 тыс. карт, в том числе 68 тыс. карт MasterCards, были переданы за пределы сети CardSystems. Преступники получили информацию об именах владельцев карт, номерах счетов и кодах подтверждения — этого достаточно для мошенничества. До сведений о номерах социального страхования, адресов, дат рождения, необходимых для мошенничеств, связанных с ложной идентификацией пользователей («подменой личности»), добраться им не удалось.

CardSystems — лишь одна из множества компаний, обеспечивающих проведение электронных платежей. Компания ежегодно осуществляла транзакции на сумму свыше $15 млрд. для более чем 105 тыс. малых и средних компаний. Все крупные операторы кредитных карт осуществляют комплексную защиту своих клиентов. Все мошеннические транзакции обычно отменяются, а сами владельцы акций могут в режиме реального времени отслеживать состояние счетов, что позволяет вовремя предупредить компанию-оператора или банк при первых признаках неладного.

Один из крупнейших операторов кредитных карт в США, компания MBNA, заявила, что получила от CardSystems информацию о потенциальной угрозе и пристально следит за скомпрометированными счетами. С владельцами «проблемных» карточек она не контактировала, сколько таковых — не сообщает. В случае мошенничества, заверяет компания, счет будет блокирован, а его владельцу выдана новая карточка. American Express еще не приняла решение, сообщать ли о возникшей проблеме своим клиентам — безопасность части из них оказалась под угрозой, однако скольких именно, компания не сообщает. В случае мошенничеств бремя возмещения расходов возьмет на себя American Express.

Самое удивительное в этой истории — то, что данная проблема возникает не впервые. Не далее двух недель тому назад компания CitiFinancial потеряла ленты с незашифрованной информацией о 3,9 млн. клиентов. До этого об утере данных сообщали Bank of America и Wachovia, информационные брокеры ChoicePoint и LexisNexis, а также такие «степенные» академические институты как Калифорнийский университет в Беркли и Стэндфордский университет. Согласно данным двух недавно проведенных исследований, проблема защиты данных и встает, и воспринимается все более остро. В минувшую среду Cyber Security Industry Alliance сообщил о том, что 97% опрошенных им американских избирателей считают проблему ложной идентификации требующей специального рассмотрения, а 64% полагают, что правительство принимает недостаточно мер для обеспечения компьютерной безопасности. Исследование, проведенное компаниями Adobe Systems и RSA Security, показало, что восемь из десяти профессионалов высшего разряда в Вашингтоне считают, что законодатели предпринимают недостаточно мер для защиты информации о пользователях.
 

SAA-977

новичок
Источник: CNews: В России запущен корневой центр ЭЦП

В России запущен корневой центр ЭЦП

Закон «Об электронной цифровой подписи», принятый три года назад, пока не приносил существенной пользы. ЭЦП не имела юридической силы. Был необходим корневой удостоверяющий центр. Сегодня его наконец открыли.

Федеральное агентство по информационным технологиям «Росинформтехнологии», являющееся уполномоченным федеральным органом в области использования ЭЦП, наконец открыло корневой (он же — головной) удостоверяющий центр. Он начал свою работу на базе НИИ «Восход». В соответствии с законом, чтобы подпись была признана юридически действительной, удостоверяющий центр, который ее выдал, должен быть занесен в единый государственный реестр. Ведение такого реестра и возлагается, как одна из главных функций, на открывшийся центр. С конечными получателями ЭЦП он работать не будет.

По данным «Росинформтехнологии», сегодня насчитываются 150 локальных удостоверяющих центров по всей России, однако эффективное использование ЭЦП, выдаваемых ими, так и не было развито. Некоторые компании использовали ЭЦП для своих частных нужд, однако на уровне взаимодействия с властью эти подписи не работали, так как не было единого реестра.

«Хотя компании, которые до и уже после принятия закона (в первую очередь, банки) продолжали выполнять поручения клиентов, заверенные ими с помощью ЭЦП, отсутствие самой системы центров полностью лишало электронные транзакции юридической силы при возникновении претензий», — говорит Тимур Аитов, директор по развитию бизнеса РБК СОФТ.

По словам Владимира Матюхина, возглавляющего «Росинформтехнологии», большинство из имеющихся сегодня удостоверяющих центров будут объединены в общую систему. Это позволит сформировать в стране единую национальную инфраструктуру открытых ключей (разновидность ЭЦП). Развитие же такой инфраструктуры, а также удостоверяющих центров является одним и из приоритетных направлений государственной политики. По данным г-на Матюхина, удостоверяющие центры появятся в ближайшее время в Администрации президента России, в аппарате правительства, в Государственной Думе и ряде министерств.

До января 2006 года корневой удостоверяющий центр будет работать в режиме опытной эксплуатации, затем предполагается ввод в «боевой» режим. Такая задержка связана, по словам г-на Матюхина, с формальными ограничениями, которые возникают при финансировании работ. Кроме того, необходимо отработать методические вопросы функционирования.

Тем не менее, работа центра уже началась. Так, первый сертификат получил сам «Росинформтехнологии». Остальным желающим рекомендовано обращаться за получением сертификата после выходных, то есть с 14 июня. Что касается технологического обустройства, то оно завершилось еще в прошлом году. В этом была создана вся необходимая нормативная документация.

«Сегодня, в принципе, ЭЦП приобрела более солидный вид, но внесет ли это новую струю в развитие электронного бизнеса? Это покажет время, но, думаю, каких-то резких изменений ожидать не следует», — скептически заметил г-н Аитов.
 

SAA-977

новичок
Источник: CNews: Робот-штурмовик готовится к взлету

Робот-штурмовик готовится к взлету

Компания Northrop Grumman приступает к сборке первого в мире беспилотного штурмовика X-47B, который сможет эксплуатироваться как с сухопутных аэродромов, так и с авианосцев. В новую историческую эпоху «дипломатия канонерок» будет осуществляться, вероятно, беспилотной ударной авиацией.

Производство самолета разворачивается на заводе дочерней компании GKN Aerospace в г. Сент-Луис. Компания ведет разработку и производство передней части фюзеляжа X-47B. Окончательная сборка первого X-47B начнется уже этим летом на предприятии компании Northrop Grumman в г. Палмсдэйл, Калифорния.

Программа J-UCAS (Joint Unmanned Combat Air Systems), осуществляемая совместно Агентством перспективных военных разработок США DARPA, Военно-воздушными силами и Военно-морским флотом, призвана продемонстрировать техническую реализуемость, а также боевую эффективность малозаметного беспилотного самолета морского или наземного базирования, предназначенного для решения штурмовых и разведывательных задач. За ВВС и ВМС сохраняется возможность приобрести системы позднее.

Как сообщает Space Daily, в конструкции X-47B реализован целый ряд новых технических и функциональных решений — в том числе возможность действий как с наземных аэродромов, так и с борта авианосца, а также возможность дозаправки в воздухе. Беспилотный аппарат продемонстрирует возможность непрерывного ведения разведки, высокоточного целеуказания в любых погодных условиях, а также осуществления «филигранной» атаки и фиксированных, и подвижных наземных целей.

Специалисты компании Northrop Grumman изначально заложили в конструкцию X-47B принцип модульной компоновки, позволяющей получить на одной платформе широкий спектр различных конфигураций аппарата, а также открывающей возможность его применения для решения самых разных специальных задач.

Реализация программы X-47B показывает, что, по мнению американских конструкторов, беспилотная авиация достигла той стадии зрелости, при которой возможно ее широкомасштабное массовое применение в ситуации современного боя. С одной стороны, отсутствие человека на борту позволяет в полной мере реализовать принцип сверхманевренности и уменьшить размеры аппарата. Применение беспилотной штурмовой и разведывательной авиации позволит сделать удар с воздуха по-настоящему неотвратимым даже в случае наличия у противника США активной ПВО.

С другой — массовое применение беспилотной авиации требует решения проблемы группового пилотирования, тесного взаимодействия в бою,в том числе и с авиацией, пилотируемой человеком, и множества других задач. Автоматическая посадка беспилотного самолета на борт авианосца требует очень высокой надежности автоматических систем управления — цена ошибки в этом случае непомерно велика. Ряд задач — таких как маневренный воздушный бой — до сих пор остается за гранью реальности. Вместе с тем можно констатировать, что опыт широкого применения беспилотной авиации в непрерывной череде военных конфликтов последнего времени переполнил стратегов Пентагона оптимизмом.

Акцент на «неуязвимой» авиации, который все чаще просматривается в военных планах США, высвечивает особенности представления этой страны о военных конфликтах будущего. Беспилотный ударный самолет является идеальным средством для осуществления «дипломатии канонерок» в новых исторических условиях. Такая авиация несет постоянную угрозу даже хорошо защищенному с воздуха противнику, символизируя как неотвратимость удара, так и его «безответность». Все это, разумеется, справедливо лишь в том случае, если аналогичные системы так и не появятся у безнадежно отстающих оппонентов сверхдержавы. Эту истину еще раз подтвердили события, связанные с переброской Пентагоном на Корейский полуостров 15 самолетов F-117 "Стелс". В минувший четверг, 2 июня, Северная Корея заявила, что рассматривает этот факт как очевидную подготовку к упреждающему ядерному удару. Правда, Вашингтон объявил, что речь идет о «рутинной тренировке».

06.06.05, Пн, 10:13, Мск
 

SAA-977

новичок
Источник: Компьютерные Вести On-line. Системные часы - как отпечаток пальца для ПК

Системные часы - как отпечаток пальца для ПК

Ни использование прокси-серверов, ни блокировка cookies не помогут сделать серфинг анонимным, если ваш компьютер можно вычислить по "отпечаткам пальцев", то есть по отклонению системных часов.

Исследователи из университета Калифорнии опубликовали чрезвычайно интересную научную работу с описанием эффективной техники опознания компьютера через интернет. С ее помощью можно безошибочно распознать определенное устройство, под каким бы IP-адресом и в какое бы время оно ни выходило на связь.

Как известно, уже давно разработаны эффективные способы для удаленного опознания (fingerprinting) операционной системы. Американские исследователи развили эту идею и представили техники для удаленного опознания физических устройств, что можно осуществлять даже "при отсутствии сотрудничества" со стороны этих устройств, то есть незаметно.

Научную работу с описанием техник идентификации подготовил Тадаеши Коно (Tadayoshi Kohno), аспирант университета Калифорнии. Технология работает с помощью выявления микроскопических отклонений в показаниях системных часов. Такие отклонения можно вычислять с помощью информации, содержащейся в заголовках пакетов TCP и ICMP. Что характерно, отклонения в показаниях системных часов остаются практически неизменными на протяжении длительного времени, поэтому они могут служить своеобразным идентификатором конкретного устройства. Во время экспериментов исследователи могли уверенно распознавать каждый из 69 компьютеров, которые участвовали в тестировании. На протяжении 38 дней, во время которых продолжался эксперимент, "отпечаток системных часов" (вектор отклонения) для каждой машины оставался практически неизменным.

Исследователи проверяли свою методику на компьютерах с различными операционными системами, в том числе Windows XP и 2000, Mac OS X Panther, Red Hat и Debian Linux, FreeBSD, OpenBSD и даже Windows Pocket PC 2002. Во всех случаях, как сообщается в отчете, они смогли применить хотя бы один из способов выявления отклонений в показаниях системных часов.

Судя по всему, описанные методы не являются неким научным открытием и, вполне возможно, уже успешно применяются спецслужбами. Даже сам автор отмечает в своем исследовании, что эти техники уже могут использоваться на практике, например, в системах, которые работают по принципу известной системы ФБР по перехвату трафика Carnivore. Новая технология позволяет с точностью установить, если определенный компьютер подключается к Сети в определенной точке доступа.

Удаленное опознание компьютеров по системным часам - это очередной раунд в бесконечной борьбе между технологиями слежки и технологиями приватности. Разработчики последних, без сомнения, могут достойно ответить и предложить собственные разработки для защиты от удаленного опознания.

Работа Тадаеши Коно будет представлена научному сообществу на ежегодном симпозиуме по безопасности и приватности IEEE, который пройдет в Калифорнии в мае 2005 г. Но уже сейчас документ можно найти в открытом доступе: KohnoBroidoClaffy05-devicefingerprinting.pdfфайл PDF[/url], 10 Мб.

Анатолий АЛИЗАР
 

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru