Шрифт:
Интервал:
Закладка:
Управление кроликом осуществляется через веб-интерфейс. Функциональность разделена на бесплатную и премиум, последняя предоставляется по подписке (около 7 долларов ежемесячно). На ограничениях бесплатного аккаунта мы остановимся чуть позже.
К самым востребованным функциям относится отправка сообщений (нужно знать кличку кролика-адресата), конвертируемых TTS-движком в речь (в данный момент поддерживается только английский язык). Для обделенных воображением есть набор предварительно записанных шаблонных фраз на нескольких европейских диалектах. Вероятно, сервис отправки коротких сообщений вскоре будет дополнен и русскими выражениями. Кроме того, поддерживается передача закачанных юзером MP3-файлов.
Кролик натаскан также следить за состоянием электронного почтового ящика, докладывая о получении новой корреспонденции. Чтобы не испытывать здоровье животного лавиной спама, допускается тонкая настройка фильтрации, дабы пропускать письма только от избранных отправителей. Информационного вакуума позволит избежать подписка на RSS-ленты и подкасты. В этих функциях и кроется главное преимущество платного аккаунта. Его обладатель не ограничен в своих запросах, тогда как пользователь, не пожелавший вносить ежемесячный оброк, прижат со всех сторон: всего пятнадцать сообщений в месяц, мониторинг лишь одного ящика, выбор фидов из небольшого каталога. Прочие развлекалки доступны для обоих планов без ограничений.
Кролик занимается восточной гимнастикой тай-чи, время от времени жалуется на свою горькую оседлую жизнь (неожиданно очнувшееся от анабиоза существо порой выдает такие перлы, что трудно сдержать улыбку) и выступает в роли хронометра, оповещая о наступлении нового часа. Всю эту самодеятельность можно выключить из веб-пульта или ограничить активность зверька определенным временем. Еще один интересный момент – по обоюдному согласию двух пользователей кроликов можно «поженить». Породнившись, электронные животные обнаруживают способность к… нет, не к репликации, а к синхронному движению ушами. «Рукоприкладство» к одному из «супругов» тотчас отражается и на его паре, какое бы расстояние их ни разделяло. По замыслу создателей, людям, не наигравшимся в детстве в конспираторов, это позволит придумать собственный язык "жестов".
Многие владельцы Nabaztag проявляют просто неистовый фанатизм в деле персонализации своих любимцев. Поскольку перечень официально выпускаемых аксессуаров простирается не далее сменных ушек, особо ретивые пользователи берут инициативу в свои руки. Творческий потенциал расходуется на шитье костюмов (благо конусообразная форма позволяет экспериментировать, не имея навыков швеи-мотористки), раскрашивание пластикового «тельца» – словом, на придание воспитанникам неповторимых черт. Любовь к своим подопечным даже толкает на создание забавных видеороликов, звездами которых, естественно, становятся киберкролики.
Для тех, кто более тяготеет к компьютеру, нежели к швейной машинке или кисточкам с краской, предусмотрена возможность заняться углубленной дрессурой. API Nabaztag чрезвычайно прост – команды передаются в открытом GET-запросе (защита обеспечена использованием идентификационного ключа), что открывает широкие просторы для скриптинга новых трюков.
Немногочисленное сообщество отечественных кролиководов сосредоточено на сайте www.nabaztag.ru, по совместительству являющемся онлайн-магазином. В данный момент там доступна базовая модель, однако вскоре появятся и «прокачанные» Nabaztag/tag. Среди приятных эволюционных бонусов отметим появление микрофона (позволит как отдавать команды, так и передавать голосовые сообщения), аудиовыхода и поддержки WPA-шифрования.
ГОСТИНАЯ: Скрипач не нужен
Автор: Киви Берд
В мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти события складываются в единую картину. А уж понравится она вам или нет – дело другое.
Американская компания Microchip Technology, выпускающая чипы с алгоритмом KEELOQ, который лежит в основе большинства автомобильных противоугонных средств, разрешилась-таки пресс-релизом по поводу вскрытия ее системы бельгийско-израильской группой криптографов (см. «КТ» #700). Релиз краткий, поэтому приведем его почти дословно: "Тщательно изучив заявления криптографов, компания пришла к выводу, что система KEELOQ в рекомендованных реализациях является безопасной. Microchip признает успех талантливых исследователей в их теоретической атаке на блочный шифр. Однако на самом деле система KEELOQ представляет собой гораздо больше, нежели криптографический алгоритм. Утверждения исследователей, будто машину можно угнать, воспользовавшись найденными ими дырами, ошибочны – вследствие нескольких неверных допущений". В чем суть "неверных допущений", фирма разъяснять не пожелала, поскольку "не считает, что публичные дебаты о том, как воровать автомобили, идут на пользу потребителям".
Можно допустить, что людям, не знающим подоплеки этой истории, такое разъяснение покажется убедительным. Но для всякого, кто хоть мало-мальски соображает в криптографии, пресс-релиз означает лишь одно – горячее желание компании а) уклониться от обсуждения искусственно ослабленной криптосхемы и б) оставить все как есть. Ведь если из 64 бит секретного ключа ("тяжелых" для тотального перебора) случайными оставлены всего-навсего 28 (вскрываемых влет), сие означает лишь одно – намеренно внесенную в алгоритм слабость. С какого боку на это ни смотри.
Другая новость, тоже пришедшая из США, касается нюансов работы ФБР. Правозащитная организация EFF, руководствуясь законом о свободе информации, получила в распоряжение большую – около тысячи страниц – пачку документов, описывающих устройство и функционирование секретной компьютерной системы ФБР DCS-3000 для автоматизированного перехвата данных в самых разных коммуникационных системах, от Интернета до проводной телефонии и сотовой связи. Цензура, как водится, безжалостно прошлась по документам, но и оставшейся информации достаточно, чтобы получить представление о том, как далеко шагнули технологии тотальной слежки. Впрочем, речь не о том.
Стив Белловин (Steve Bellovin), один из самых авторитетных в США экспертов по компьютерной и сетевой безопасности, сразу отметил, что даже при поверхностном анализе DCS бросаются в глаза серьезнейшие дефекты в организации защиты этой системы и накапливаемых ею данных. В DCS-3000 вообще нет непривилегированных пользователей – лишь два типа аккаунтов для разного уровня привилегий. Причем работу индивидуальных пользователей (знающих подходящую пару логин-пароль) эффективно отследить невозможно, а уровень привилегий без особых проблем можно повышать по ходу работы с системой. Иначе говоря, защита DCS подразумевает лишь врагов из внешнего мира и не берет в расчет злоумышленников внутренних. Хотя давно известно, что наибольший урон обычно наносят враги внутренние. Вроде того же Роберта Ханссена (Robert Hanssen), далеко не последнего в ФБР человека, который много лет продавал российской разведке информацию, бесконтрольно извлекавшуюся им из Automated Case System – базы данных Бюро. По мнению Стива Белловина, в ФБР просто не понимают, что такое компьютерная безопасность, если то и дело наступают на одни и те же грабли.
Однако есть множество свидетельств, что Бюро и прочие спецслужбы уже давно сами не занимаются созданием сложных компьютерных систем, заказывая их разработку у профессионалов вроде крупных корпораций SAIC или CSC. А там прекрасно знают, что такое контроль за действиями и полномочиями каждого индивидуального пользователя в сети. И если в новой системе оставлен простор для анонимной и неотслеживаемой работы с важными данными, то маловероятно, что сделано это неумышленно. А всякие умники, вытаскивающие на свет столь вопиющие слабости, оказываются в подобной ситуации явно лишними.
Ярчайшим примером того, что власти спят и видят, как бы приструнить независимых экспертов по компьютерной безопасности, стало «антихакерское» законодательство, недавно принятое в Германии. Согласно очень жестким, можно сказать, драконовским поправкам, уголовно наказуемыми преступлениями стали разработка, использование и распространение программ, входящих в арсенал всякого специалиста по защите информации и сетей – вроде средств подбора паролей, сканирования портов или анализа пакетов. В связи с такими крутыми переменами германские разработчики подобных программ срочно переносят свои проекты в другие регионы. Как саркастически прокомментировали ситуацию члены старейшего в Европе хакерского клуба CCC, вероятно, германские политики пришли к выводу, что их страна уже решила все свои проблемы с компьютерной безопасностью. Причем интересно, что министр внутренних дел ФРГ Вольфганг Шойбле (Wolfgang Schaeuble) одновременно застолбил за властью неотъемлемое право скрытно загружать в компьютеры граждан троянцев-шпионов, столь популярных среди криминальных хакеров.
- Журнал «Компьютерра» №33 от 13 сентября 2005 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» № 46 от 12 декабря 2006 года (Компьютерра - 666) - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» № 35 от 25 сентября 2007 года - Компьютерра - Прочая околокомпьтерная литература
- Журнал "Компьютерра" №756 - Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» №42 от 15 ноября 2005 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» N 29 от 15 августа 2006 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» №36 от 04 октября 2005 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» N 37 от 10 октября 2006 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал «Компьютерра» №41 от 08 ноября 2005 года - Журнал Компьютерра - Прочая околокомпьтерная литература
- Журнал "Компьютерра" №754 - Компьютерра - Прочая околокомпьтерная литература