Шрифт:
Интервал:
Закладка:
За годы своего существования сотовые телефоны не раз претерпевали серьезные изменения: в них появились цифровые камеры и средства доступа в Web, затем встроенные проекторы и сенсорные экраны. И вот следующий этап – 3D-интерфейс пользователя. Интерфейс 3D S-Class недавно анонсированного смартфона KM900 Arena компании LG напоминает «настольный» вариант «Workspaces on a Cube» (рабочие пространства в кубе), реализованный в Ubuntu, и имеет кубическую компоновку с четырьмя настраиваемыми главными экранами и сенсорными 3D-меню. Как сообщает редактор Smart Device Central Джейми Лендино, Arena оснащен высокоскоростным радиомодемом HSDPA 7.2 (High-Speed Downlink Packet Access – протокол обмена информацией в мобильной телефонии; скорость 7,2 Мбит/с) для передачи данных, GPS-системой и WiFi-средствами.
«Ничего подобного такому четкому, интуитивно понятному и динамичному пользовательскому интерфейсу, как 3D S-Class, в мобильных телефонах прежде не было», – говорит доктор Скотт Ан, президент и главный управляющий компании LG Electronics Mobile Communications. Сенсорный интерфейс, богатый 3D-графикой и располагающий потрясающими функциями мультимедиа, превращает Arena в полнофункциональный мультимедийный телефон. Смартфон LG Arena был представлен на выставке Mobile World Congress, проходившей в Барселоне с 16 по 19 февраля 2009 г.
Новости. С 15 по 15Компании
Компании Nokia (www.nokia.ru) и Adobe Systems (www.adobe.ru) объявляют, что фонд Open Screen Project, о создании которого сообщалось в феврале нынешнего года на конференции GSMA Mobile World Congress в Барселоне, поможет российским разработчикам приложений и сервисов. Главные задачи фонда (его капитал составляет 10 млн. долл. США) – содействие разработке новых программ и служб для мобильных устройств, настольных и бытовых электронных приборов на платформе Adobe Flash. На финансовую поддержку фонда могут претендовать проекты, использующие модули Adobe Flash Lite и работающие на устройствах и платформах Nokia.
Особых условий к функциональности не предъявляется, однако интерес для фонда представляют проекты, наиболее полно демонстрирующие возможности платформ Nokia. Разработки оцениваются на предмет инновационности, привлекательности для пользователей, устойчивости, а также степени реализации возможностей и особенностей устройств Nokia, технологий Adobe Flash и Adobe AIR. Кандидатов оценивает группа экспертов Nokia и Adobe.
Почему Twitter нуждается в защите
Мэттью Д. Саррел
Популярность социальной сети Twitter стремительно растет. В 2008 г. число ее активных пользователей выросло, по официальным данным, на 900 % по сравнению с 2007 г. Основное назначение сайта – организация сетей контактов и обмен очень малыми фрагментами информации (объем публикации ограничен 140 символами), именуемыми микроблогами. На первый взгляд это занятие может показаться бесполезным времяпрепровождением (и зачастую так оно и есть), но сеть Twitter весьма удобна для получения заголовков новостей, рекламирования бизнеса и общения с коллегами и друзьями.
Twitter – очень эффективный инструмент, но у этой сети есть несколько изначально присущих ей крупных недостатков с точки зрения безопасности. Величина каждого сообщения ограничивается 140 символами, поэтому пользователи заменяют настоящие URL-адреса сокращенными, формируемыми, в частности, службами TinyURL и Bit.ly. Сокращенные адреса – серьезное уязвимое место: читатели публикаций не могут узнать, куда ведет ссылка, до тех пор пока не щелкнут на ней. В результате злоумышленникам не составляет труда направить трафик на контролируемые ими Web-узлы, которые затем используются для заражения компьютеров пользователей вредоносными программами. Как проявлять осмотрительность при выборе ссылок, если невозможно выяснить место их назначения? Однако с помощью программ TweetDeck и DestroyTwitter можно увидеть настоящую ссылку. Я настоятельно рекомендую использовать одну из этих программ; щелчок на ссылке, ведущей на сайт, который автоматически загружает в компьютер вредоносную программу, будет иметь катастрофические последствия. Пользователям TweetDeck следует установить флажок Show preview information for short URLs (Предварительно показывать информацию для сокращенных URL) на вкладке General Settings (Общие параметры); чтобы увидеть URL-адрес в DestroyTwitter, нужно щелкнуть на ссылке при нажатой клавише Alt.
Twitter-лента PC Magazine/RE. В ней можно найти краткие анонсы материалов сайта, журнала и специальных проектовВ настоящее время новые пользователи Twitter получают учетные записи без проверки подлинности электронной почты. Например, можно получить учетную запись Twitter от имени Джона Траволты и ввести его адрес электронной почты, зная, что к нему не обратятся за подтверждением. Трудно представить себе систему, в которой было бы проще создавать фальшивые учетные записи. Конечно, это можно сделать и на сайтах других социальных сетей. Однажды в ходе подготовки статьи я «украл» личные данные моего друга, но если это настолько просто, то злоумышленники не заставят себя ждать.
Чтобы воспользоваться Twitter, нужно построить сеть пользователей, за публикациями которых вы следите, и сеть тех, кто отслеживает ваши публикации. Однако открыть учетную запись можно без проверки личности, поэтому неясно, как убедиться в том, что читатель ваших публикаций – тот человек, за которого он себя выдает. Большинство людей настолько рады, когда новый человек проявляет к ним интерес, что автоматически отвечают ему тем же. Пользуясь этим, злоумышленники организуют учетные записи и следят за всеми и каждым. В ответ на их действия у них появляются «последователи», и это вызывает доверие к ним (если у него 250 последователей, значит он настоящий. Но это не так!). В результате им легче завлечь очередного пользователя.
Утилита TweetDesk удобна. К сожалению, она не способна отображать кириллицу, но вполне подойдет как инструмент оперативной проверки корректности ссылок в лентеНаконец, никогда не забывайте, что весь «щебет» общедоступен, если только не блокировать свой профиль. Но очень немногие пользователи делают это, ведь смысл Twitter – привлечь внимание. Не разрешать никому читать свой «щебет» – не самый лучший способ заинтересовать окружающих. Конечно, вы не хотите, чтобы весь мир прочитал такие сообщения, как: «Только что начал переговоры с клиентом XYZ», «Я живу по адресу 742 Evergreen Terrace и уезжаю из города на месяц» или «Встречаюсь с поставщиком. Ужасно тупой и скучный тип!»
Опасности, подстерегающие пользователя TwitterСуществует множество способов атаковать пользователя Twitter. Первый: у вас появляется новый последователь. Вы обращаетесь к профилю этого человека, содержащему ссылку на блог, а из него загружаются вредоносные программы. Другой способ: от нового последователя приходит прямое предложение бесплатно получить Nintendo Wii, щелкнув на ссылке. На самом деле, единственное, что можно получить таким образом, – опасный вирус.
Web-интерфейс Twitter. Не столь удобен, как специальные утилиты для работы с этой системойСсылка в Twitter. Нельзя сказать сразу, ведет ли она на законопослушный сайт или на страницу с вредоносным ПОСпамеры в Twitter. Не стоит авторизовывать пользователя с «мусорным» именем, скорее всего это спам-ботЕще один распространенный прием заключается в том, что кто-то публикует ссылку на сайт с «отличной утилитой Twitter». Вы щелкаете на укороченной ссылке (помните, что куда в действительности ведет эта укороченная ссылка, вам неизвестно) и переноситесь на сайт, хозяева которого обещают 1000 новых последователей в течение 24 ч – от вас требуется лишь ввести свое имя пользователя и пароль Twitter. А поскольку, как показали многочисленные исследования, большинство людей используют одинаковое сочетание имени пользователя и пароля на большинстве сайтов, где они регистрируются, то иногда пользователь раскрывает сведения не только об учетной записи Twitter, но и о банковской, брокерской и почтовой учетных записях.
Способы защиты1. Выясните, какие учетные записи есть в вашей сети и кому они в действительности принадлежат. Проверяйте каждого нового последователя. Если какие-нибудь их сообщения или информация в профиле выглядят подозрительно, блокируйте их.
2. Прежде чем щелкнуть на ссылке, выясните ее источник. Используйте клиент Twitter, например TweetDeck, чтобы посмотреть несокращенные URL-адреса, и уясните для себя, что невозможно предотвратить абсолютно все загрузки с Web-узлов, контролируемых злоумышленниками. Даже если вы любопытны, постарайтесь оценить возможные последствия: риск превратиться в спам-робота вряд ли оправдан даже желанием посмотреть захватывающий видеофильм или получить самый дорогостоящий «приз».
3. Помните, что ваши публикации общедоступны. Не публикуйте конфиденциальную информацию.
4. Не используйте Twitter для поиска романтических приключений. Поверьте, что каждый профиль привлекательной 18-летней девицы, предлагающей «щелкнуть на этой ссылке, чтобы познакомиться» – мошенничество. В лучшем случае вы финансируете какую-нибудь рекламную аферу, в худшем – заразите свой компьютер опасным вирусом.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №02/2010 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 9 - Компютерра - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 159 (full) - Коллектив Авторов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 204 - Коллектив Авторов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 181 - Коллектив Авторов - Прочая околокомпьтерная литература
- Журнал Компьютерра 19-26.01.2010 - Коллектив Авторов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 57 - Коллектив Авторов - Прочая околокомпьтерная литература
- Журнал "Компьютерра" №756 - Компьютерра - Прочая околокомпьтерная литература