Читаем Журнал «Компьютерра» № 13 от 04 апреля 2006 года полностью

Некий сотрудник, по-видимому, заскучавший от рутины, решил поиграться с настройками корпоративного блога. Результат плачевный: адрес googleblog.blogspot.com, бывший безраздельной вотчиной Google и всегда содержавший свежачок о жизни и планах компании, отправился в свободное плавание. Столь лакомый кусочек, разумеется, не мог долго оставаться бесхозным: тотчас после конфуза привлекательное имя застолбили. К счастью для Google, расторопный счастливчик оказался не гнусным киберсквоттером, а сознательным человеком. Так что возвращение блудного блога в лоно семьи прошло без лишних эксцессов. Будет ли поощрена честность девятнадцатилетнего студента Техасского университета (как представился сам благородный незнакомец), не сообщается.

История с блогом завершилась благополучно: посыпав голову пеплом, команда электронного вестника Google возобновила прерванное дежурство. Но многие обозреватели обращают внимание, что в корпорации в последнее время что-то уж слишком часто случаются ляпы. В начале марта, скажем, немало шума наделал по ошибке опубликованный на сайте внутренний финансовый прогноз на текущий год. Может, весенний авитаминоз сказывается? – А.З.

Xbox Пандоры

Бастионы, возведенные разработчиками Xbox 360, недолго сдерживали напор хакеров. Спустя всего четыре месяца после появления приставки участники проекта Xboxhacker.net рапортовали об успешном запуске игры, скопированной в домашних условиях на обычную DVD-болванку.

Чтобы не допустить пиратского тиражирования дисков, все исполняемые файлы для Xbox 360 (XEX) снабжены флагом, определяющим тип исходного носителя (оригинальные диски имеют кое-какие особенности, которые не удается воспроизвести при заурядном копировании DVD). Отключить эту проверку нельзя, поскольку все официально выпускаемое ПО для «коробки» подписывается криптоключом в Microsoft, дабы предотвратить незаконную модификацию кода. Исследователи с Xboxhacker.net не стали ломать защиту устройства нахрапом, а подошли к делу со смекалкой. Если обычно для взлома приставок в их принципиальную схему вносятся изменения с помощью мод-чипов, то в данном случае хакеры ограничились редактированием прошивки оптического привода консоли. С новой микропрограммой дисковод стал менее привередлив, принимая DVD-копии под видом лицензионных дисков (поскольку реализованный Microsoft механизм проверки аутентичности софта остался неизмененным, то запустить можно лишь клонированные «официальные» игры, но не homebrew-приложения).

Модифицированное ПО пока недоступно для скачивания, однако авторитет участников проекта (которые также причастны к обходу защиты оригинального Xbox) не позволяет усомниться в их успехе. Тем более что на форуме Xboxhacker.net можно отыскать исчерпывающую информацию о ходе работы и при должной сноровке самостоятельно повторить процедуру перепрошивки. Операция нетривиальна и требует не только вскрытия корпуса консоли, но и использования специального оборудования (программатора), что, конечно, по силам не каждому, однако пираты наверняка возьмут эту методику на вооружение. Еще не ясно, сможет ли Microsoft отслеживать приставки с модифицированным внутренним ПО, а значит, возможность доступа к онлайн-сервисам со взломанных консолей остается под вопросом. – А.З.

Федеральная БаксоРезка

Несмотря на очевидные достижения на поприще «глобального» поиска, с «локальным» у сотрудников ФБР дела обстоят не столь успешно. Как показал недавний рейд, проведенный Управлением государственной ответственности США (GAO), в стенах спецслужбы бесследно исчезают гигантские денежные суммы.

То, что вместо предписанного им эконом-класса Пинкертоны частенько берут билеты в первый, а документы предпочитают подписывать исключительно золотыми перьями фирмы Parker, это еще цветочки – настоящий клондайк для финансовых махинаций представляют плоды хайтека. Так, список оргтехники, пропавшей в недрах разведывательного агентства за последние годы, потянул на 7,6 млн. «зеленых». Растерянным завхозам не удалось обнаружить значащиеся в описи 1200 единиц хранения, среди которых десктопы, лэптопы, принтеры и серверы. Как выяснили строгие ревизоры, на протяжении многих лет по принципу шаляй-валяй в ФБР велись и отчеты об использовании дорогостоящих гаджетов, в результате чего многие шпионские штучки были утеряны или украдены.

Среди главных причин такого положения дел правительственные счетоводы называют чересчур щедрые гонорары подрядчикам. Так, одним из крупнейших финансовых бермудских треугольников стал амбициозный проект Trilogy (см. «КТ» #546), о начале реализации которого было с помпой объявлено пять лет тому назад. Согласно тогдашним ожиданиям, новая защищенная компьютерная сеть должна была соединить 42 разрозненные информационные системы, работавшие в агентстве. На «рывок в XXI век» государство щедрой рукой выделило полмиллиарда долларов. И вот пять лет прошло, а «трилогия» все еще не дописана, и, по самым скромным подсчетам, завершение IT-эпопеи высосет из бюджета еще 425 миллионов.

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии