Категории
Самые читаемые
ChitatKnigi.com » 🟢Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровой журнал «Компьютерра» № 205 - Коллектив Авторов

Цифровой журнал «Компьютерра» № 205 - Коллектив Авторов

Читать онлайн Цифровой журнал «Компьютерра» № 205 - Коллектив Авторов
1 ... 12 13 14 15 16 17 18 19 20 21
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать

Существует и немного другой подход: современные планшеты и смартфоны по вычислительной и графической производительности нередко не уступают портативным компьютерам. Им не хватает малого — полноценной клавиатуры. Выпускается множество вариантов портативных клавиатур, но нам больше всего понравился клавиатурный кейс ClamCase Pro для планшетов Apple iPad.

За $170 вы получаете аксессуар, превращающий iPad почти в полноценный ноутбук. Полноразмерная Bluetooth- клавиатура, размещённая в алюминиевом корпусе в стиле устройств Apple, поликарбонатный кейс для планшета, дополнительная встроенная батарея и ещё 680 г. веса. Чем не альтернатива MacBook Air, у которого нет сенсорного экрана и функциональности планшета?

10. Google Blockly

Модульный принцип широко применяется в программном обеспечении, однако в Google пошли ещё дальше и придумали оригинальный визуальный редактор Blockly и одноимённый язык программирования. 

Открытый проект Google Blockly позволяет писать программы при помощи напоминающих кусочки пазла блоков прямо в окне браузера. Редактор построен на JavaScript и может транслировать получившееся приложение в код одного из нескольких традиционных языков программирования — например, Python.

Существуют и более развитые визуальные объектно-ориентированные языки программирования — к примеру, Scratch, который также использует модульный подход и тем самым даёт возможность создать полноценное приложение, не написав ни строчки кода. Что может быть лучше для обучения азам программирования?

* * *

Как известно, чтобы решить сложную задачу, можно разложить её на несколько простых. Но не менее верен и обратный подход: отвечающие каким-то общим требованиям совместимости простые элементы позволяют сконструировать самую сложную систему. И это особенно верно для области высоких технологий, где разные элементы устройства могут создаваться специалистами в чрезвычайно узких областях, а самому конструктору вовсе не обязательно знать в мельчайших подробностях, как именно устроен каждый конкретный элемент. Его задача становится не столько чисто технической, сколько абстрактно-творческой. И кто знает, какие неожиданные конструкции могут прийти в голову человеку благодаря распространению модульных технологий.

К оглавлению

Предновогодние рассуждения о кибербезопасности, 2014

Михаил Ваннах

Опубликовано 23 декабря 2013

Предновогодняя неделя — самое подходящее время для оглашения прогнозов. Ну а гадания «раз в крещенский вечерок», как рассказал ещё В. А. Жуковский, должны сопровождаться некоторой долей жути. Так что прогнозы относительно кибернетических угроз и, соответственно, борьбы с ними, которые предлагает вниманию компьютерной общественности корпорация Symantec, идеально соответствуют архетипу самых длинных ночей года…

Вообще 2013-й был на редкость благоприятным для специалистов кибербезопаснеости, к которым и относится Symantec. Значительная часть заслуг в этом принадлежит Эдварду Сноудену, о разоблачениях которого писали не только компьютерные издания, но и вся пресса планеты, избавленная от извечной проблемы — чем заполнять полосы и эфир в «мёртвый сезон» отпусков. И то, что было очевидным для людей, знакомых с компьютерной тематикой, ещё в девяностые, ныне стало достоянием широких народных масс, осознавших, что они живут в хрустальном мире…

Чем симпатичен подход к прогнозированию, применяемый экспертами Symantec, так это оптимизмом. Они рассматривают выявившиеся угрозы и их массовое осознание как Challenge, вызов. Возможность дать на него достойный ответ является благоприятным шансом. И сейчас такой шанс получает, по их мнению, The Onion Router («луковый роутер») — анонимизатор Tor. Им будут пользоваться уже не только знатоки и любители компьютерных технологий, но и всё больше обычной публики.

Причём сценарий, по которому это может произойти, Symantec предлагает очень интересный. Согласно её мнению, инициатором продвижения Tor в массы выступят нынешние подростки. Юноши и девушки, как известно всем и подтверждено исследованием кибертихушников.Teen Identity Theft, исполненным Институтом семейной сетевой безопасности, очень озабочены приватностью. Правда, приватность эту подрастающее поколение сохраняет в основном от собственных родителей… Тем не менее использование закрытых сетей и шифрования в этих целях может оказаться вполне полезным и для защиты от Всевидящего Ока

Когда-то Фредерик Пол и Сирил Корнблат написали роман «Торговцы космосом» — о рекламном агентстве, обслуживающем колонизацию Венеры. И вот одна из стратегий этих рекламщиков состояла в том, что любовь и ненависть к брендам надо привить с детства, маркируя шоколадки тем лейблом, к которому нужно воспитать предпочтение, а полезные для пищеварения школьные завтраки — тем, к которому надлежит внушить отвращение. Выросши, дети реализуют свои потребительские предпочтения… Так и тут: подростки, привыкшие шифроваться от родителей, сохранят вкус к кибербезопасности и в своём быту!

Ну а как человек ведёт себя в быту, так же примерно он будет действовать и на службе. Во всяком случае эксперты Symantec на это надеются… Дело в том, что кража данных уже представляет для бизнеса очень серьёзную проблему. Чего стоит хотя бы история с кражей данных сорока миллионов кредитных и дебетовых карт, произошедшая в известной американской сети розничной торговли Target с 27 ноября по 15 декабря 2013 года, на пике сетевых и офлайновых распродаж…

Страдают от незаконной сетевой активности и политики: так, отечественным хакерам удалось утянуть у одной из османских политических партий личные данные 54 миллионов жителей Турции (интересно, зачем). И как бы весь сетевой мир ни трепетал перед китайскими кибервоинами, даже Народный банк Китая стал недавно жертвой массированной DDoS-атаки, по слухам, учинённой в отместку за недружелюбные действия монетарных властей Поднебесной в отношении криптовалюты Bitcoin…

А ведь угрозы киберпространства становятся все более и более профессиональными. Подобно экспертам кибербезопасности, сетевым сыщикам-консультантам, онлайновым шерлокхолмсам, преступный мир обзаводится своими экспертами — компьютерными мориарти, наёмниками от клавиатуры. К их числу Symantec относит китайскую хакерскую группу «Скрытные Рыси» (HyddenLynx), предлагающую внаём услуги по кибервзлому, новый вид преступного бизнеса… Теперь не нужно обладать техническими знаниями, достаточно иметь вывернутые наизнанку представления о добре и зле…

Впрочем, «Компьютерра» давным-давно писала о том, что основную роль в киберпреступности играют не технические знания, а некоторый навык в «социальной инженерии». А ведь одними из наиболее динамичных структур сетевого мира являются именно социальные сети. И понятно, что навыки «социнженеров» никак не могли не пересечься с «соцсетями». И Symantec предупреждает, что ни одна, даже «самая нишевая» социальная сеть, вроде сообщества любителей вязки из собачьей шерсти, не будет обойдена вниманием кибермошенников.

Причём психологически это очень легко объяснить. Человек попадает в среду, которую воспринимает как тесный круг друзей и единомышленников. Расслабляется, как расслаблялся кроманьонец, присев у костерка в родной пещере… А тут на него и набрасывается киберупырь, вытягивающий жизненно важную информацию. Чем неожиданнее и подлее — тем успешнее. Так что, в связи с прогнозируемым ростом соцсетей, неизбежно вырастет и число преступлений, совершённых в их среде!

Но неосторожность проявляют не только люди. Вот на подходе гигантский и быстрорастущий рынок «интернета вещей». «Компьютерра» подробно рассказывала и о взломе медицинского оборудования, и о телевизорах, следящих за своими владельцами… И о том, что Ассоциация по аудиту и контролю информационных систем весьма встревожена тем, что пользователи хоть и обеспокоены кибербезопасностью, но мало что делают для её достижения, мы тоже писали («Риски “интернета вещей”»). 

Но Symantec вводит вообще новый образ, пишет о грядущем в следующем году преобразовании «интернета вещей» в «интернет уязвимостей»… По мнению экспертов, «интернет вещей» растёт слишком быстро, предлагаемые вниманию потребителей подключённые устройства не только уязвимы перед кибератаками, но и не имеют механизмов оповещения о выявленных уязвимостях. И механизма «латания» этих уязвимостей, подобного «заплаткам» на ОС, пока тоже нет.

1 ... 12 13 14 15 16 17 18 19 20 21
Перейти на страницу:
Открыть боковую панель
Комментарии
Настя
Настя 08.12.2024 - 03:18
Прочла с удовольствием. Необычный сюжет с замечательной концовкой
Марина
Марина 08.12.2024 - 02:13
Не могу понять, где продолжение... Очень интересная история, хочется прочесть далее
Мприна
Мприна 08.12.2024 - 01:05
Эх, а где же продолжение?
Анна
Анна 07.12.2024 - 00:27
Какая прелестная история! Кратко, ярко, захватывающе.
Любава
Любава 25.11.2024 - 01:44
Редко встретишь большое количество эротических сцен в одной истории. Здесь достаточно 🔥 Прочла с огромным удовольствием 😈