Рейтинговые книги
Читем онлайн Цифровой журнал «Компьютерра» № 79 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10 ... 20

В 1970-е «Спираль» была объявлена министром обороны Гречко «фантазиями» и «фантастикой».

В середине 2000-х программа МАКС принимала участие в конкурсе на проект пилотируемого космического корабля нового поколения, проводимого Роскосмосом в соответствии с федеральной космической программой в рамках темы «Клипер». Предполагалось создание многоразового пилотируемого корабля нового поколения, преимущественно гражданской, судя по описанию, направленности.

В конкурсе участвовали НПО «Молния» с проектом МАКС, ГКНПЦ им. Хруничева с проектом пилотируемого транспортного корабля и РКК «Энергия» со своим проектом «Клипер». Собственно, под этот проект конкурс и проводился. Само участие «Молнии» спутало все карты организаторам, расчитывавшим, что конкурс будет внутриведомственным. Потом начались «звёздные войны под ковром», закончившиеся отменой конкурса. Все проекты были отклонены, причём в обосновании этого решения к проекту МАКС было только одно техническое замечание: дескать, самолёт-носитель иностранного производства.

Это притом, что на состоявшемся в ноябре 1994 года в Брюсселе Всемирном салоне изобретений, научных исследований и промышленных инноваций «Брюссель-Эврика-94» программа МАКС получила золотую медаль (с отличием) и специальный приз премьер-министра Бельгии, к тому же программа имеет множество крайне лестных отзывов от европейских специалистов в аэрокосмической области.

В сухом остатке: Россия буквально «сидит» на готовой передовой технологии многоразового использования, которая существенно дешевле прежних, экономнее в плане расходов на запуски и менее опасна в экологическом плане; которая не требует специального космодрома, которая позволяет осуществлять от 30 до 80 вылетов в год.

Но «Роскосмос» объявляет эпоху «Союзов». «Фантазиями» у нас заниматься не принято.

При подготовке статьи использовались материалы сайта Buran.ru — «Энциклопедия крылатого космоса».

Продолжение следует.

К оглавлению

Как взламывают мобильные платформы: взгляд экспертов

Андрей Письменный

Опубликовано 29 июля 2011 года

Став, по сути, настоящими компьютерами, мобильные телефоны унаследовали и многие беды, свойственные ПК. Одна из них — возможность несанкционированного доступа к личным данным и возможностям устройства. К сожалению, полностью защититься от этих бед не помогает ничто, ведь зачастую пользователи сами открывают вредоносным программам доступ к своим телефонам.

В начале июля 2011 года «Лаборатория Касперского» организовала для журналистов и блоггеров экспедицию в город Козьмодемьянск, в рамках которой прошла конференция по проблемам безопасности. Одна из наиболее интересных секций была посвящена мобильным платформам. На ней сотрудники «Лаборатории Касперского» и приглашённые эксперты рассказали о том, какие напасти угрожают обладателям мобильных телефонов и что можно сделать для самозащиты.

Самый простой и понятный каждому способ утечки личных данных — вместе с потерянным или украденным телефоном. Пропажа устройства может оказаться лишь первой из бед — если в нём были сохранены ценные данные, вроде паролей от различных сервисов или банковских систем, они с лёгкостью могут оказаться в руках злоумышленников.

Рассказывая о кражах, в «Лаборатории Касперского» явно намекают на возможность продукта Kaspersky Mobile Security дистанционно блокировать или стирать данные в телефоне. Присутствовавший сотрудник HTC сообщил о запуске такого же сервиса для телефонов, производимых компанией. Что до обладателей продуктов Apple, то они могут аналогичным способом защитить свои гаджеты при помощи официальной утилиты Find my iPhone.

Мошеннические SMS-рассылки — ещё один бич мобильных платформ. В качестве свежего примера был приведён вирус Katya, появившийся в начале 2011 года. Он рассылал SMS от лица некой Кати, где предлагалось получить по MMS «подарок». Как можно догадаться, не слишком приятный.

Как только пользователь соглашается получить MMS, ему на телефон приходит файл .jar — приложение для Java. Если мобильник поддерживает платформу J2ME, на экране появляется часть фотографии «Кати» и кнопка «посмотреть дальше». Следом приходит ещё часть картинки и та же кнопка. Так повторяется несколько раз, после чего на том же месте возникает кнопка «послать MMS». Многие пользователи нажимают на неё просто по инерции. По сути, Katya нельзя называть вирусом: он не использует никаких прорех в безопасности — лишь социальный инжиниринг.

Ещё один популярный вариант проникновения всякой пакости в телефоны — через мошеннические программы. Наиболее распространена эта напасть именно в России — здесь почему-то особенно охотно скачивают подделки. Когда новоявленному российскому пользователю предлагают «электронные сигареты в архиве RAR», поддельный архиватор для мобильного телефона или ещё какую-нибудь ерунду, он не может пересилить любопытство и скачивает программу, а затем добровольно даёт ей доступ ко возможным ресурсам. Увы, никакой антивирус не может запретить неопытному пользователю кликнуть на ссылку «УЖАС, ШОК, СКАЧАТЬ НЕМЕДЛЕННО».

История развития смартфонных вирусов оказалась вполне похожа на историю вирусов компьютерных, но, по словам сотрудников «ЛК», события разворачиваются куда быстрее. В авангарде этого развития — вирусы для среды исполнения J2ME, на неё приходится аж 84 процента вредоносных программ. Следом за ней с большим отставанием — Symbian, Windows Mobile и Android. Что самое интересное, большинство заражаемых телефонов — вовсе не смартфоны, а обычные трубки, умеющие исполнять программы на Java. И неудивительно — по распространённости они пока обгоняют своих более продвинутых собратьев.

Вредоносные программы для мобильных телефонов появились ещё в 2006 году — первой из них был RedBrowser, предлагавший выходить в интернет через SMS. Увы, за немалую цену — каждая SMS обходилась аж в пять долларов. В 2008 году был создан первый троян для Windows Mobile, обещавший снимать видео телефоном без камеры (!) и вместо этого также отправлявший дорогостоящие SMS. Был в истории и троян для Symbian; его автору даже каким-то образом удалось получить сертификат от Nokia. Троян назывался Loposy. В 2010 вирусописатели добрались и до Android — первым трояном для этой ОС стал FakePlayer, выдававший себя за приложение для просмотра порно. 2011 год был отмечен уже упомянутым «вирусом» Katya.

Из смартфонных ОС у авторов вредоносных программ наиболее популярна система Android. Откуда в ней уязвимости? Быть может, прорех в самой системе телефона и нет, зато мошенники находят обходные пути. В первую очередь это магазин приложений, где практически полностью отсутствует модерация и любой разработчик может выложить своё творение. Увы, иногда вредоносное.

Второй способ распространения троянов для Android — ссылки на скачиваемые приложения, которые можно получить от других пользователей (или, скорее всего, с уже заражённых устройств). Была высказана теория о том, что с этой напастью удобнее всего было бы бороться со стороны оператора — тот способен перехватывать сообщения, определять признаки вредоносного кода и блокировать сообщение, оповещать пользователя или даже посылать сигнал софту на телефоне. Однако такой подход кажется достаточно сложным и не охватит все возможные каналы распространения.

iPhone куда лучше защищён от перечисленных мошеннических приёмов. Программы, продаваемые через App Store, проверены в Apple, а софт из других источников ставить просто-напросто запрещено. Однако есть беда и у айфоноводов. Происходит она от собственноручного взлома телефонов пользователями при помощи сторонних утилит.

По утверждению руководителя компании Unreal Mojo (она делает софт для iPhone и Android) Алекса Пацая, так называемый «джейлбрейк» делают 6-7 процентов обладателей смартфонов Apple. Эта цифра кажется небольшой, однако при общей распространённости айфонов может означать, что появляющиеся вместе со взломом прорехи в безопасности будут привлекать определённое внимание вирусописателей. Пацай также сообщил, что самым слабым местом взломанной системы оказывается браузер, тогда как шансов получить заражённую программу из App Store практически нет.

Руководитель информбезопасности Microsoft Россия Андрей Бешков в свою очередь не упустил шанса поиронизировать над «самой защищённой платформой», где для получения вредоносного кода достаточно открыть «правильную» ссылку в веб-браузере (речь о трояне, атаковавшем через дыру в Mobile Safari телефоны, подвергшиеся «джейлбрейку»). На слова о том, что для заражения сперва нужно взломать собственный телефон, представитель Microsoft внимания, видимо, не обратил, чем заставил Алекса Пацая заметно поморщиться.

Далее были с гордостью сказаны слова о настоящей защищённости Windows Phone 7 — каждая программа там работает в своём «контейнере» и имеет свою файловую систему. В iPhone и Android, надо сказать, всё работает точно так же, однако программы для Android при установке могут попросить пользователя о дополнительных привилегиях, что, конечно, открывает лазейку для мошенников.

1 2 3 4 5 6 7 8 9 10 ... 20
На этой странице вы можете бесплатно читать книгу Цифровой журнал «Компьютерра» № 79 - Коллектив Авторов бесплатно.
Похожие на Цифровой журнал «Компьютерра» № 79 - Коллектив Авторов книги

Оставить комментарий