Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
17
Добавлен:
20.04.2024
Размер:
17.15 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сегодня встроенные в солнцезащитные очки компьютеры уже не шокируют случайных прохожих.

ронного ассистента. Однако идеи, предложенные профессором Мэнном, заинтересовали коллег-ученых, и некоторые из них стали конструировать похожие девайсы.

Группа ученых с западного побережья Америки, называющая себя Eudaemons, примерно в то же время изобрела любопытный прибор, помогающий выигрывать в рулетку. Механизм был прост. Один из напарников сидит на расстоянии у компьютера. Когда шарик раскручивается, он жмет на кнопку, и компьютер на основании данных о физи- ческой модели стола, о начальном положении и скорости шарика высчитывает примерное место выпадения бонуса. Конечно, с точностью до ячейки определить выигрыш было невозможно. Поэтому компьютер разделял стол на 8 секторов и, отбрасывая самые маловероятные исходы, позволял уве-

личить шансы на успех. Результаты вычислений передавались на компьютерный приемник, спрятанный в обуви второго напарника, сидящего за игровым столом. По вибрациям большого пальца ноги игрок узнавал самые результативные сектора и делал соответствующие ставки.

Несмотря на разные области применения, у изобретений профессора Мэнна и американских ученых была одна общая черта. Во время выполнения своих задач эти девайсы не требовали полного внимания и оставляли возможность заниматься обычной работой.

В 1981 году Стив Мэнн сконструировал новый агрегат, более функциональный и удобный, чем первая модель Ассистента. Он базировался на микропроцессоре Motorola 6502, имел встроенный интерпретатор Бейсика и две радиоантенны для связи с лабора-

Все о носимых компьютерах: www.wearablegear.com

about.eyetap.org

www.wearable.ethz.ch

wearables.blu.org

www.xybernaut.com www.media.mit.edu/wearables/MIThril

торным компьютером. В дальнейшем Стив добавил музыкальный синтезатор с возможностью оцифровки и передачи голосовых сообщений, видеотранслятор и модем на 45 бит в секунду. Устройство получило название WearComp2 и, по сути, стало первым полноценным носимым компьютером в истории.

С того дня Стив выходил на улицу только в полном обмундировании. Его наряд собирал удивленные, недоумевающие взгляды. Никто не знал, почему этот чудак так вырядился. Но Стив только посмеивался. Он был убежден, что за носимыми компьютерами будущее. И что его WearComp2 - лишь начало.

АБСОЛЮТНАЯ

ИНТЕРАКТИВНОСТЬ

В 80-е годы носимые компьютеры представляли собой громоздкие скафандры. Но со временем они совершенствовались, обретали повседневный вид. Сегодня встроенные в солнцезащитные очки компьютеры уже не шокируют случайных прохожих.

Носимые компьютеры имеют 5 основных характеристик:

1. Возможность разделенной работы

Большинство носимых компьютеров спроектировано так, чтобы в процессе работы с ними можно было заниматься обыденными делами. Во время получения почты или серфа по сайтам никто не мешает гулять по улице и любоваться природой. Правда, чтение анекдотов с anekdot.ru на оживленном перекрестке - не самое разумное занятие, но есть много ситуаций, где разделенная работа идет только на пользу. Например, можно запросто записывать в память лекцию в универе, не отрывая взгляда от полоски трусиков рыжей соседки.

2. Почти hands-free

Обычно для управления носимыми компьютерами одна рука все-таки задействована. Так удобнее. Голосовое управление хоть и существует, но пока еще далеко от идеала. Тем не менее, специалисты делают ставку именно на речь как главный джойстик будущего. В любом случае, освобождение даже одной руки дает неоспоримые преимущества

ВЕСЬ ХАЙ-ТЕК ЗА ПАЗУХОЙ

владельцам носимых компьютеров перед КПК'шниками.

3. Работа в непрерывном режиме

Представь себе верного помощника, который умеет реагировать на изменения в твоем теле или окружающей среде и обеспечи- вает постоянную поддержку. Неважно, в чем - снабжает нужной информацией, напоминает о важных делах, осуществляет диагностику здоровья... Тебе не нужно ничего доставать и загружать. Ты все время в Сети, и достаточно пары нажатий, чтобы найти ответ на любой вопрос.

4. Наличие сенсоров

Сенсоры - это устройства, которые помогают взаимодействовать как с окружающим миром, так и с самим носимым компьютером. К ним относятся беспроводные коммуникаторы, камеры, микрофоны, сканеры. Сенсоры фактически способны дать человеку дополнительные органы и проапгрейдить имеющиеся. Например, можно поместить на затылок камеру, и тогда тебе не придется поворачивать голову, чтобы узнать, кто там подкрадывается сзади. Или встроить в очки оптический зуммер. И, не вызывая подозрений, за километр любоваться пейзажами нудистских пляжей.

5. Принцип дополнения

Во время работы с PC внимание юзера практически полностью сосредоточено на экране. В случае с носимыми компьютерами взаимодействие с окружающей средой остается приоритетным, а компьютер лишь помогает в этом. Он является как бы продолжением тебя, твоей второй кожей.

СТРОЕНИЕ НОСИМЫХ КОМПОВ

Несмотря на то, что разработчики производят носимые компьютеры с разным дизайном и возможностями, строение их во многом схожее. По сути, это тот же PC, детали которого распределены по всему телу.

1. Дисплей

Все дисплеи, используемые в носимых компьютерах, имеют миниатюрные размеры. Но благодаря тому, что размещены они практически вплотную к зрачку, человек может комфортно работать с данными на экране. Долгое время реальной проблемой был яркий солнечный свет, который не всегда позволял читать с экрана. Компания Microvisions решила эту задачу, спроектировав дисплей, в котором изображение посредством лазера выводится прямо на зрачок. Разрешение большинства дисплеев для носимых компьютеров варьируется от 320x240 до 800x600, более высокие стандарты используются в дорогих hi-end моделях шлемов, разрабатываемых на заказ. Компании, выпускающие коммерческие носимые компьютеры, очень часто используют дисплеи компании MicroOptical, которые крепятся на внутренней стороне очков. Их размер составляет всего 1 см по диагонали, а угол обзора - как если смотреть на обычный монитор с расстояния 30 см.

2. CPU

Раньше электронную начинку носимых компьютеров таскали в рюкзаке на спине. Сейчас процессор обычно крепится к талии на специальном ремне. Так как носимые компьютеры используются в любых погодных условиях, к чехлу и корпусу предъявля-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

49

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IMPLANTBUY

 

 

 

 

 

to

 

 

 

 

 

 

ВЕСЬ ХАЙ-ТЕК ЗА ПАЗУХОЙ

w

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

g

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сайт профессора Мэнна: www.wearcam.org

ются особые требования. Первый должен быть непромокаемым, второй - ударостойким. Системный блок, помимо размеров, мало отличается от твоего писишного. В нем также есть микропроцессор, ОЗУ, разные порты для подключения дополнительных устройств, HDD и установленная операционка. Правда, по мощности он, скорее, ближе к КПК. Большинство носимых компьютеров, из тех, что находятся в свободной продаже, имеют процессор не выше 400 МГц.

3. Устройство беспроводной связи

Во времена Wi-Fi и Голубого Зуба глупо оплетаться проводами. Поэтому в последних моделях носимых компьютеров все данные передаются по беспроводной связи, а координацию этого процесса берет на себя небольшая коробочка, висящая на поясе. Производители носимых компьютеров внедряют в свои устройства поддержку всех стандартных устройств беспроводной связи, включая Wi-Fi, CDMA, Bluetooth, IR и др.

4. Манипулятор

В качестве устройства ввода в носимых компьютерах используется клавиатура L3 Systems WristPC, устройства Handykey Twiddler и Finger Trackball. Первое - это полноценная QWERTY-клавиатура, которая крепится на руку и служит для набора текстов. Твиддлер более универсален. Этот своеобразный симбиоз клавиатуры и мыши не требует участия второй руки, имеет 6 кнопок для большого пальца и 12 для остальных. Раскладка непривычная, но опытные пользователи могут печатать на твиддлере со скоростью до 60 слов в минуту. Этот манипулятор удобен тем, что позволяет набирать текст в любом положении тела. Его, кстати, можно подключить к настольному компьютеру через USB или PS/2 порт, если не жалко 200 долларов на покупку. Начни тренироваться прямо сейчас. Finger Trackball - это обыкновенный трекбол с 2-3 кнопками, надеваемый на палец. Недавно корпорация Samsung демонстрировала прототип нового манипулятора Scurry. Он представляет собой специальное кольцо и перчатку с электронными сенсорами. Принцип работы новинки очень похож на тот, который показан в фильме "Особое мнение". Вспомни, как герой Тома Круза гипнотизировал экран.

Чтобы сделать носимые компьютеры понастоящему hands-free, разработчики встраивают в свои продукты системы распознавания голоса. Наибольшей популярностью пользуются три из них: Dragon Naturally Speaking, L&H VoiceExpress и IBM ViaVoice. Правда, полностью заменить манипуляторы эти пакеты пока не в состоянии. Есть несколько проблем, над решением которых трудится не один вагон ученых. Во-первых, системы распознавания голоса требуют четкого выговаривания слов и не понимают, если че- ловек тарабанит с привычной скоростью и

интонацией. Во-вторых, они не способны адекватно воспринимать человеческую речь, порой путая слова с близкими по произношению. К тому же, нередко актуальной становится проблема внешних шумов, из-за которых возрастает количество ошибок. Думаю, системы распознавания голоса можно скорее отнести к экспериментальным проектам, нежели к практическим. В любом слу- чае, привычные джойстики и клавиатуры на свалку отправлять рано.

5. И так далее

По желанию, в носимые компьютеры можно встроить все что угодно. Например, крохотную видеокамеру, изображение с которой в реальном времени передается на компьютер. Уже существуют настолько миниатюрные экземпляры, что они могут запросто прикрепляться к очкам, не вызывая дискомфорта. С их помощью можно в любой момент записать изображение в память или приблизить объект зумом. Большой популярностью пользуются разного рода датчики, отслеживающие работу организма и подающие тревогу, если зачастил пульс или скачет давление.

МОБИЛЬНЫЕ БЕЗДЕЛУШКИ

Среди наиболее влиятельных поставщиков носимых компьютеров можно выделить: Xybernaut, IBM, ViA, MIT Media, Panasonic и Charmed Technology. Компания Xybernaut базируется в американском штате Вирджиния

èуже 14 лет специализируется исключи- тельно на мобильных устройствах. В области носимых компьютеров она как Intel в производстве микропроцессоров. Компании принадлежит наибольшее количество патентов на разного рода девайсы. Именно она задает моду на рынке.

Одним из самых известных коммерческих проектов Xybernaut является poma. Это удобный и легкий носимый компьютер с экра- ном-обручем, надеваемым на голову. Статус "народного" он получил благодаря своей относительно невысокой цене - всего полторы тысячи баксов. Устройство имеет RISC-про- цессор 127 МГц и 32 Мб расширяемой памяти. Несмотря на невысокие технические характеристики, poma позволяет комфортно работать с мультимедиа (видео, mp3, игры)

èобеспечивает постоянный беспроводной доступ к Сети. В качестве операционки используется Windows CE.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹05(65)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Другая разработка компании - Xybernaut Mobile Assistant. В отличие от poma, это уже не развлекательная игрушка, а настоящий рабочий инструмент. Процессор Intel Mobile Celeron 500 МГц, 128-256 Мб ОЗУ, HDD 5-40 Гб, 8 Мб видео, а также 8-дюймовый дисплей с разрешением 800x600 и возможностью работать при любом освещении. Плюс поддержка портов CompactFlash, USB, FireWire, DC-IN Jack, UIP, PDP, наручная мини-клави- атура XyberKey и целая куча опциональных примочек... Xybernaut дорабатывает девайс не первый год, и в рабочих областях применения MA V занимает лидирующую позицию.

Массачусетская лаборатория Media предлагает не менее интересный агрегат под названием MIThril. Свое имя проект получил от благородного металла, описанного во "Властелине колец". По задумке ученых, носимый компьютер должен был стать таким же надежным, легким и удобным, как мифрильная кольчуга Фродо. Главный плюс этого носимого компьютера в том, что его можно запрограммировать на выполнение самых разных задач. В комплекте уже имеются все необходимые примочки для сканирования, вычисления и контроля - достаточно только установить нужное ПО. А если хочется большего - структура MIThril позволяет интегрировать новые девайсы. Детище ученых из MIT оснащено всеми устройствами беспроводной связи, а для более быстрой и эффективной обработки информации используются специальные программы-агенты. Это комплексные самообучающиеся скрипты, которые автоматически помогают юзеру при возникновении каких-то проблем, а порой даже предугадывают желания хозяев. Что-то вроде вордовских помощников, только на порядок круче.

Хай-тек вариант носимого компьютера под названием CommanderGauntlet представила компания NetworkAnatomy. CG был спроектирован по принципу "все в одном". Электронная начинка хранится в рюкзаке, удобно покоящемся за плечами. Помимо стандартных чипов, в нее входит интерактивный PC-мони- тор, устройства спутниковой и мобильной связи, радиопередатчик, мощная система питания. В легкий, но очень прочный шлем встроена видеокамера, а водонепроницаемая перчатка содержит устройство ввода, миниатюрный дисплей и фонарик. Очевидная сфе-

50

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ра применения CommanderGauntlet - спасательные и поисковые операции. В случае необходимости обладатель устройства может связаться с контрольным пунктом из любой точки земного шара. Подобные девайсы существовали и ранее, но чрезвычайно малый вес и отсутствие проводов делают CG понастоящему уникальным.

Хороший подарок для любителей стильных и изящных вещиц сделали компании Frog Design и Motorola. Общими усилиями они произвели на свет чудо техники Offspring Wearables Concept. Это набор разнообразных девайсов, работающих сообща посредством Bluetooth. Сердцем системы является WDA - Носимый Цифровой Ассистент, который одновременно играет роль сервера и манипулятора. Кнопок в нем нет вообще - только качественный экран, позиционный джойстик да система распознавания речи. Так называемый "запястник" выполняет, по сути, те же функции, что и WDA, но носится как наручные часы. Очки имеют приятный спортивный дизайн, встроенный дисплей разрешением 800x600 и гнездо для наушников и микрофона. Проблем с подклю- чением последних нет никаких - достаточно поднести и защелкнуть. Миниатюрную видеокамеру можно прикрепить к любой части одежды, и никто даже не догадается о ее существовании и истинном предназначении. В комплект входит также хайтековая ручка, которая умеет сохранять в памяти написанный текст и бэкапить его на винте.

ОБЛАСТИ ПРИМЕНЕНИЯ

Сферы использования носимых компьютеров ограничиваются только фантазией человека. PC сейчас юзают повсюду для самых разных задач. Носимые компьютеры открывают куда большие возможности. Правда, пока новая ступень эволюции компьютеров находится на начальной стадии развития. Ученые счи- тают, что носимые компьютеры сейчас развиты ровно настолько, насколько были развиты персоналки в конце 70-х. Долгое время разработчики конструировали свои Мифрилы и Цифровые Ассистенты исключительно для себя, в исследовательских целях. Это, конечно, не способствовало прогрессу. Наконец, настало время, когда носимые компьютеры появились на полках магазинов. А это означает возникновение конкуренции, снижение цен и улучшение качества продукции, рост популярности, в конце концов.

Потенциал носимых устройств широко используется в промышленности. Опытным путем доказано, если рабочий, которому нужно иметь постоянную информационную поддержку, не будет отвлекаться на перебежки от компа до рабочего места, то это сэкономит кучу времени и повысит эффективность труда в целом. Все популярнее становятся носимые компьютеры в поисковых и спасательных операциях, где критичен быстрый обмен информацией.

Бесценную пользу передовые девайсы могут принести незрячим или людям с ограни- ченным зрением. Заслуженное признание получила система навигации BlindVision. Этот персональный радар непрерывно излучает волны, которые, столкнувшись с предметом на пути, возвращаются обратно и преобразуются в электрический импульс. Импульс тем сильнее, чем ближе предмет. В общем,

ВЕСЬ ХАЙ-ТЕК ЗА ПАЗУХОЙ

операций носимый компьютер может заменить ряд устройств, таких как рация, радар, бинокль, мобильная коммуникационная станция. Помимо этого, солдаты получают возможность видеть в темноте, благодаря встроенной инфракрасной камере, и определять свое местоположение с точностью до 100 м через спутниковую систему глобального позиционирования.

принцип аналогичен тому, который используют летучие мыши. А так как BV отслеживает и движущиеся объекты, он может быть полезен даже велосипедистам и мотоциклистам.

Другой аппарат - MEDIWEAR - служит для диагностики здоровья. Сенсорные датчики крепятся к телу и контролируют давление, пульс, дыхание человека. Если случается что-то неладное, например, сердечный приступ, носимый компьютер тут же связывается с ближайшей клиникой и сообщает врачам о случившемся.

В будущем носимые компьютеры могут стать популярным способом коммуникации. Например, ENGwear позволяет пересылать изображения с видеокамеры другому пользователю или на домашний PC. Спокойные за свое чадо родители займутся своими делами. Кстати, доказано, что обмен видимыми изображениями в реальном времени физически сближает. Именно так сошелся со своей женой профессор Мэнн. Пришел на компьютерную тусовку, залогинился на машину симпатичной девушки и, разглядывая ее великолепный бюст, предложил разделить досуг. С этого все и началось. Несомненно, носимые компьютеры с постоянным коннектом и доступом к большой информационной базе дают своим обладателям огромное преимущество перед простыми людьми. Стив признается, что ему нередко удается поразить профи своими знаниями в таких областях, о которых он имеет самое туманное представление.

Недавно Министерство обороны США сделало многомиллионный заказ на носимые компьютеры, предназначенные для использования пехотинцами в боевых условиях. Специально разработанный для военных

ПОДВЕДЕМ ИТОГ

В то время как исследователи искусственного интеллекта пытаются наделить машину человеческим разумом, комьюнити носимых компьютеров предлагает комбинировать разум и вычислительную мощь. Это значит, что при решении повседневных задач пользователь может рассчитывать на свои мозги, а если требуется работа с большими массивами информации или быстрый и точ- ный расчет - к его услугам всегда есть железный помощник. По ходу, это, действительно, оптимальный вариант.

Правда, есть здесь и обратная сторона. Люди, которые злоупотребляют носимыми компьютерами, впадают в зависимость от своих игрушек и, снимая хай-тек костюм, испытывают дискомфорт. В качестве примера можно привести случай, который произошел с профессором Мэнном в аэропорту Ньюфаундленда через неделю после теракта 11 сентября. Профессор вошел в здание аэропорта "при полном параде", и очень даже походил на человека-бомбу. Служба безопасности его задержала и потребовала снять подозрительный прикид. Стиву пришлось повиноваться. Но после того как он остался в одной рубашке, профессор тут же почувствовал недомогание и головокружение. Он настолько привык смотреть на мир через дисплей, что естественное зрение казалось чужим. А на недавней конференции, посвященной носимым компьютерам, на просьбу журналистки дать ей телефон офиса, Стив снял очки и указал на красный луч, который светил ему в правый глаз. "Вот мой рабочий кабинет, - сказал он. - Вы можете позвонить мне сюда".

Не знаю, как тебе, а мне чертовски интересно примерить такой вот костюмчик. Может быть, у меня тоже получится кого-ни- будь удивить энциклопедическими знаниями. Или склеить какую-нибудь грудастую тетку, предложив ей поменяться изображениями. Но пока такой бедный студент, как я, не готов выложить полторы штуки зелени за кофточку с очками. Подождем еще пару лет, и, вполне возможно, ты увидишь на фотке в авторском углу не щурящегося на солнце майндворка, а хай-тек киборга, внушающего страх. z

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

51

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

 

 

 

 

IMPLANTBUY

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

 

 

w

 

 

 

×ÅÌПАХНЕТ

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

.c

 

Алекс Целых (alex@technews.ru)

 

 

 

 

 

 

e

 

 

 

 

p

df

 

 

 

g

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

КОМПЬЮТЕР?

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹05(65)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ò

ри года назад парфюмерный гигант Coty выпустил духи с ароматом хай-тека. Приободрились девчонки, почти потерявшие

надежду

охмурить хакера, уткнувшегося в ноутбук. Они не жалели парфюма из пузырька за сотню баксов и щедро сдабривали им свои

 

прозрачные блузки. Ведь ни один компьютерщик не устоит перед запахом нагретых микросхем, электростатического заряда и

 

 

 

только-только распакованной мамки.

ВКУСЫ И ЗАПАХИ ЧЕРЕЗ ИНТЕРНЕТ

Из пяти чувств - обоняния, вкуса, осязания, слуха и зрения - постоянную тренировку за компьютером получают только последние два. Минздрав предупреждает, если ситуация не изменится, однажды Голубую планету будут населять суще-

ства с выпученными глазами, ушами-локато- рами и атрофированными рецепторами. Силы ведущих лабораторий мира брошены на то, чтобы ты не надорвал от смеха живот, глумясь над своими потомками.

ЗАПАХИ В КИНО

Голливуд начал эксперименты с запахами еще в 50-х годах прошлого столетия. Во время показа документального фильма "За Великой стеной" в систему вентиляции кинотеатра подавались 72 запаха - от табачного облака ночного клуба до ароматов восточных специй. В специальном помещении рабочие жгли древесный уголь, сыпали кардамон и разбрызгивали дорогой парфюм. Появившиеся позже диффузоры Smell-O-Vision работали по тому же принципу, но были персональными и встраивались в каждое кресло. Два десятилетия спустя, в 1981 году, на премьере фильма "Полиэстер" зрителям раздавали

Карточка "scratch-and-sniff" с премьеры фильма "Полиэстер" в кинозале Odorama. Надпись просит не стирать защитный слой до получения инструкций на экране

карточки "scratch-and-sniff". Стоило их слегка потереть, и они начинали благоухать, как современные пробники. Запахи вызывали неконтролируемые эмоции и буквально приводили публику в экстаз. Еще долгие годы в кинозале Odorama яблоку негде было упасть.

DIGISCENTS

Стерильный интернет начало лихорадить только в канун Миллениума, когда были заявлены первые в истории прототипы устройств для передачи вкусов и запахов на

расстоянии. Ажиотаж вокруг компании DigiScents был нешуточный. Используя достижения биоинформатики, ученые Джоел Белленсон и Декстер Смит проиндексировали тысячи ароматов на основе их химической структуры и места в палитре запахов. Работа была в своем роде уникальной. Уче- ные сумели обойтись без дорогостоящего процесса газовой хроматографии, с помощью которого парфюмеры "ловят" естественные ароматы в природе. Компьютерная программа анализировала зловонные бактерии и выделяла базовые ароматы, приятные и не очень. Их комбинирование позволяло получать тысячи и тысячи новых запахов. Как монитор показывает миллионы цветов, смешивая в разных пропорциях красный, зеленый и синий. По оценкам Белленсона и Смита, им предстояло обнаружить 100-200 клю- чевых ароматов. Раздувая ноздри, ученые самостоятельно выверяли каждый запах, для чего сконструировали простенький девайс, который распылял ароматы по комнате. Каждый запах был закодирован в виде файла размером 2 килобайта.

...ИЛИ "Я ПЛОХО ПАХНУ"

Первый прототип устройства, синтезирующего запахи, получил название iSmell или "я

52

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

плохо пахну". На фотографиях DigiScents он

есть за рецептуру уникального аромата. Бы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

имел форму акульего плавника. Однако жур-

ла анонсирована программа для создания

 

 

 

 

 

 

 

 

 

налист Wired Magazine в ноябре 1999 запом-

пахнущих треков к фильмам на DVD. Нинтен-

 

 

 

 

 

 

 

 

 

нил его другим. Черная пластиковая коро-

довским гонкам дядьки из DigiScents сватали

 

 

 

 

 

 

 

 

 

бочка была похожа на электрическую точилку

чадящие запахи бензина и горелой резины.

 

 

 

 

 

 

 

 

 

для карандашей. Она подключалась к компь-

Дюку Нукему - благоухание потных подмы-

 

 

 

 

 

 

 

 

 

ютеру через COM-порт и активировалась по

шек и зловоние мяса альенов, поджаренных

 

 

 

 

 

 

 

 

 

клику мышью на картинке. С изображением

в луче лазера - неизвестно, что из двух про-

 

 

 

 

 

 

 

 

 

был ассоциирован файл с описанием арома-

тивнее. Виртуальным магазинам рисовали

 

 

 

 

 

 

 

 

 

та. Это мог быть просто линк на файл, либо

возможность заманивать покупателей запа-

 

 

 

 

 

 

 

 

 

описание, спрятанное в картинке методом

хами свежих круассанов и букетами дорогих

 

 

 

 

 

 

 

 

 

стеганографии. Микропроцессор декодиро-

вин. Ароматерапия могла бы использоваться

 

 

 

 

 

 

 

 

 

вал сигналы компьютера и выборочно подог-

для борьбы с депресняком и с целью дезин-

 

 

 

 

 

 

 

 

 

ревал бутылочки с эфирными маслами. Од-

фекции комнаты. А порносайтам предлагали

 

 

 

 

 

 

 

 

 

новременно кулер втягивал воздух и гнал его

взять на вооружение феромоны. Организм

 

 

 

 

 

 

 

 

 

над крошечными емкостями. Через вентиля-

бурно реагирует на их едва уловимый аро-

 

 

 

 

 

 

 

 

 

ционное отверстие сложный аромат дости-

мат, в результате у тебя сносит башню, и ты

 

 

 

 

 

 

 

 

 

гал ноздрей пользователя. Картридж с запа-

требуешь титул "Мисс Вселенная" для зап-

 

 

 

 

 

 

 

 

 

хами для первого прототипа содержал всего

лывшей жиром сисястой миссис Пигги.

 

 

 

 

 

 

 

 

 

36 базовых ароматов. В коммерческом про-

DigiScents даже озаботилась проблемами ал-

 

 

 

 

 

 

 

 

 

дукте намечалось, как минимум, 128. Офи-

лергиков и аксакалов в горных аулах. Пер-

 

 

 

 

 

 

 

 

 

циально задокументированным достижением

вые могли заблокировать невыносимые аро-

 

 

 

 

 

 

 

 

 

iSmell была демонстрация восьмиминутного

маты. Вторые - регулировать мощность выб-

 

 

 

 

 

 

 

 

 

ролика, который сопровождался распростра-

роса запахов, потому что чем выше, тем ис-

 

 

 

 

 

 

 

 

 

нением 26 ясно различимых ароматов - за-

парение рассеивается быстрее.

 

 

 

 

 

 

 

 

 

паха апельсиновой корки, кедра, банана, ды-

Но не прошло и года, как фантазии

 

 

 

 

 

 

 

 

 

ма от костра и ряда других.

DigiScents лопнули как мыльный пузырь.

 

 

 

 

 

 

 

 

 

 

 

Белленсон строил амбициозные планы:

Возможно, идею просто не восприняли

 

 

 

 

 

 

 

 

 

"Мы хотим стать Майкрософтом в техноло-

всерьез. Устройство реально работало, что

 

 

 

 

 

 

 

 

 

гии цифровых запахов". DigiScents заручи-

признавали многие. Но было в этой коро-

 

 

 

 

 

 

 

 

 

лась поддержкой Procter & Gamble, Real

бочке что-то такое, что заставляло нервно

 

 

 

 

 

 

 

 

 

Networks, вела переговоры с отцами Лары

хихикать и кричать, как старик Станиславс-

 

 

 

 

 

 

 

 

 

Крофт из Eidos, с компанией Mattel, выпус-

кий: "Не верю!" По мнению некоторых ана-

 

 

 

 

 

 

 

 

 

кающей куклу Барби, и многими-многими

литиков, DigiScents просто не повезло. iSmell

 

 

 

 

 

 

 

 

 

другими. При этом компания не планировала

имел равные шансы стать игрушкой для

 

 

 

 

 

 

 

 

 

производить устройство самостоятельно.

миллионов и быть преданным забвению. В

 

 

 

 

 

 

 

 

 

Технологию хотели лицензировать. С веб-

итоге, DigiScents продолжила серию онлай-

 

 

 

 

 

 

 

 

 

сайтов - брать роялти за индекс запаха, то

новых мистификаций конца XX века. Каким

 

 

 

 

 

 

 

 

 

 

 

 

до этого был несуществующий язык размет-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ки RealAroma с запахом ослиной мочи

 

 

 

 

 

 

 

 

 

 

 

 

#8C7853 и письмо Билла Гейтса о техноло-

 

 

 

 

 

 

 

 

 

 

 

 

ãèè WinSmell.

Прототип устройства iSmell от DigiScents был выполнен в виде акульего плавника

СТРЯПНЯ TRISENX

Подфартило другим. Примерно в это же время некто Элвуд Айви ковырял в Сети рецепт шоколадного торта. "А что если бы пользователи могли сперва ощутить его аромат?" - подумал он. В апреле 2000 года Айви получил патент на устройство "купола запахов" и основал компанию TriSenx (www.trisenx.com), в которой с самого начала и по сегодняшний день работают всего 3 человека. Технология TriSenx практически не отличается от идей DigiScents. Два десятка картриджей с запахами выстроились в хоровод вокруг цилиндра, который может вращаться в обоих направлениях. Микроконтроллер по сигналу компьютера распахивает

ФОТОАППАРАТ ЗАПАХОВ

Ôотоаппаратом запахов парфюмеры называют газовую хроматографию. Внедрение этой технологии в 40-å ãîäû ÕÕ âå-

ка стало настоящей революцией в химии душистых веществ. Теперь можно было определить точный состав эфирных масел. Хроматография часто применяется на этапе изготовления новых духов. При помощи микрошприца летучий аромат редких цветов и растений сохраняется в специальной камере и исследуется в условиях лаборатории. Технология надежная, но дорогостоящая. Стоимость переносного газового хроматографа достигает 10 тысяч долларов и выше.

ЧЕМ ПАХНЕТ КОМПЬЮТЕР?

Scent Dome от TriSenx - первый девайс, который реально можно заказать через интернет

крошечные дверцы, и капли пахнущей жидкости падают на стеклянную палочку-палит- ру. После смешивания поток воздуха подхватывает аромат и несет его наружу. Инфракрасные сенсоры фиксируют, когда картриджи на исходе.

На запахах компания TriSenx не остановилась. Известно, что на 95% вкус любого продукта - это его аромат. Язык отличает сладость от кислинки, горечь от солености, воспринимает еще несколько ощущений. Все остальные вкусы фиксирует нос. Патент предлагал на выбор подносить к вентиляционному отверстию нейтральную на вкус вафлю, жевать соломинку с каплей ароматной жидкости либо лизать золотистую бумагу с безвредной клейкой субстанцией. Хорошенькая перспектива!

И только сейчас, спустя 4 года, британский провайдер Telewest заявил о выпуске первого коммерческого устройства на основе технологии TriSenx. Девайс может синтезировать всего 60 запахов, в следующей версии их число планируют довести до 2 тысяч. За 369 зеленых абоненты Telewest полу- чают само устройство и подписку на сервис ScentMail. При открытии электронного письма девайс распространяет уникальный для отправителя аромат. Говорят, приглашения на вечеринку уже пахнут едой, вином и экзотическими фруктами. Письма счастья - свежими долларовыми банкнотами. От ворот поворот в письме знакомой из чата разит тухлятиной. Спам отдает консервами. Врут, как пить дать. С одним спорить не буду - мессаги от главреда всегда пахнут жареным.

ЗАКЛЮЧЕНИЕ

В этом году TriSenx и Telewest планируют продать 10 тысяч устройств. После того как NTT DoCoMo объявила о планах поддержки запахов в мобильниках третьего поколения, засуетились все исследовательские группы, работающие в этом направлении: Electronic Aroma, France Telecom R&D, лаборатория университета Уорвика и другие. Одних только "электронных носов" известно с десяток. Заговорили даже о вирмейкерах, западлянки которых могут заставить компьютеры отвратно вонять в течение долгих часов. В общем, со времен фантазеров из DigiScents ничего не изменилось. Разве что каждый второй прочитал "Парфюмера" и посмотрел "Запах женщины" с Аль Пачино. И снова у народа сносит крышу, а на ум лезут вариации глупого стишка Родари: "Нефтью разлитой пахнет моряк. Лишь программисты не пахнут никак!" А напоследок бесплатный совет: если пахнет под мышкой, помой коврик. z

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Скачай TriSenx SDK, чтобы твоя прога хорошо пахла. www.trisenx.com

53

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЗЛОМBUY

HACK-FAQ

w Click

to

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

g

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

ÍACK-FAQ

Задавая вопросы, конкретизируй их. Давай больше данных о системе, описывай абсолютно все, что ты знаешь о ней. Это мне поможет ответить на твои вопросы и указать твои ошибки. И не стоит задавать вопросов, вроде "Как сломать wwwсервер?" или вообще просить у меня "халявного" Internet'а. Я все равно не дам, я жадный :).

Q : Вот ты всем советуешь для борьбы с гнусной рекламой использовать Ad-aware, а он у меня уже 3 месяца не работает :(.

À : Ad-Aware (lavasoft.element5.com) действительно является, на мой взгляд, лучшим антирекламным комплексом. Вероятнее всего, слепота твоего софта объясняется тем, что база данных, которую он использует в рабо-

те, давным-давно протухла. Бесплатно обновить ее можно на сайте программы. Апдейты выпускаются достаточно часто, чтобы успевать впитывать все новые spyware-adware технологии. Так, например, я больше двух месяцев не обновлялся и стал иногда замечать какие-то стремные попапы при старте браузера. Все проблемы решились после обновления базы данных программы.

Q : Стоит ли качать MS Windows XP Service Pack 2? Какие новые возможности приобретет система, если я установлю этот апдейт?

À : Качать или не качать - это твое личное дело, все зависит от того, насколько легко для тебя слить 300-меговый файл :). На самом деле, официально второй сервис-пак выйдет только в конце этого года - все, что сейчас можно найти в Сети, это либо затрояненный самопал, либо релизкандидаты, скачанные с windows update. Большинство изменений в новом сервис-паке направлены на улучшение безопасности системы. Так, например, появился новый компонент - Security Center, позволяющий пользователю эффективнее управлять настройками безопасности системы. Также зна- чительно расширились опции по настройке стандартного файрвола: теперь можно гибко управлять всеми сетевыми соединениями. Ряд нововведений коснулся и настроек беспроводных сетей, решено несколько проблем с безопасностью. Еще из нововведений я бы отметил неожиданное появление довольно удобного popup-киллера в ie. Все остальные изменения коснулись глубинных недр системы и пользовательского софта, которым настоящие х- мэны не пользуются: Oulook Express и MSN Messenger. В целом, сервис-пак очень полезный, и вердикт однозначный: качать, дождавшись выхода офи-

циального релиза от Microsoft.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

ХАКЕР/¹05(65)/2004

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

SideX (hack-faq@real.xakep.ru)

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

e

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Q : Я поломал много сайтов через php, но сам боюсь атаки хакеров :(. Что нового появилось в PHP5, может быть, с ним безопаснее работать?

À : На самом деле, за software-новостями лучше лезть в инет, поскольку при всем моем стремлении дать самый лучший и свежий ответ, я никак не могу обогнать интернет-издания по актуальности инфы. Как бы то ни

было, php-team уже презентовала PHP5.0 RC1. Интерпретатор работает на новом движке - Zend II, который совершенно по-новому работает с объектной моделью. Заново переписанные функции по обработке xml вылились в новую подсистему SimpleXML. Обновленные функции по работе с потоками работают быстрее и предоставляют программисту возможность шифровать передаваемую информацию. Кодеры из PHP-team серьезно подошли и к вопросу повышения производительности интерпретатора, переписав множество функций и используя более эффективные алгоритмы. Скачать интерпретатор можно с официального сайта www.php.net. Но едва ли его стоит использовать с целью повысить безопасность своих систем - не знаю ни одного толкового админа, который бы ставил на работающие серверы только что вышедший софт, тем более RC... Знаешь, как оно бывает: программисты пишут много новых фишек, а потом долго и нудно вылавливают оттуда ошибки.

Q : Мне тут приятель рассказывал про какой-то суперкомпьютер, состоящий из 3 миллионов процессоров! Разве это возможно?

À : Ну это как посмотреть. В книге Дэна Брауна "Digital Fortress" ("Цифровая крепость") описывался подобный компьютер, принадлежащий правительству США. Используя его, спецслужбы могли за приемлемое время взламывать любые хеш-функции и решать самые сложные и ресурсоемкие переборные задачи. Дэвид Бэкхем с рекламных плакатов совершенно справедливо замечает, что нет ничего невозможного. Но если говорить о текущем положении дел, то да, такие компьютерные системы существуют. Я имею в виду разнообразные distributed-проекты, которые объединяют миллионы компьютеров по всему миру в одну сеть, реализующую распределенные вычисления. Однако такой подход, само собой, подходит не для всех задач, но факт налицо - есть системы, которые с успехом взламывают хешфункции, ищут лекарства от рака и обсчитывают траектории полета межконтинентальных ракет. Если же говорить о полноценных компьютерах, то, ду-

мается, появление таких систем - вопрос ближайшего десятилетия.

Q : Заработал денег на кардинге, думаю купить мощный комп для взлома паролей, например, Cray - слышал, они самые быстрые. Что посоветуешь?

À : Рассмотрим последнюю, одну из наиболее мощных, версию Cray X1. Система может производить до триллиона математических операций в секунду и способна вместить до 4096 800-мегагерцовых процессоров. Не

знаю, зачем злостному кардеру нужен Cray, в мирных же целях им пользуются для вычисления прогнозов погоды, моделирования ядерных взрывов и проведения сложных научных экспериментов. Цена этой супермашины начи- нается с 4,5 и доходит до 16 миллионов долларов! Так что лучше копи на BMW Z3 :).

54

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SMS-СПУФИНГ ПОДСТАВА МЕСЯЦА

Подменить адрес отправителя sms-сообщения очень легко! Мы научим тебя писать sms'ки от чужого имени.

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

HACK-FAQ

 

 

 

 

to

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

o

m

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

КАРТОФЕЛЬ ФРИ

ÑÒÐ.78

FOLDER SPLOIT:

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Взлом интернет-магази-

 

УНИВЕРСАЛЬНЫЙ

 

 

 

 

 

 

 

 

 

 

на! Проникновение

 

ВЗЛОМ

 

 

 

 

 

 

 

 

 

 

 

внутрь с вытаскиванием

 

Новый и очень эффек-

 

 

 

 

 

 

 

 

 

номеров кредиток через

 

 

 

 

 

 

 

 

 

 

 

тивный способ впари-

 

 

 

 

 

 

 

 

 

sql-injection уязвимость.

 

 

 

 

 

 

 

 

 

 

 

вания троянов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Q : Все хакеры отлично разбираются в Юниксе. Читал, что знакомство с никсами лучше начи- нать с дистрибутива, который грузится с CD, не требуя установки на жесткий диск.

À : Действительно, подобные релизы существуют. Например, Knoppix Linux (www.knoppix.org), который является полноценным Линуксом, но работает прямо с диска, достаточно лишь установить в БИОСе загрузку с CD. Система распространяется бесплатно - в инете без проблем можно найти нужную ISO'шку либо заказать диск в одном из магазинов. Впрочем, если ка- чать 700 метров ломает, можно прибегнуть к помощи Damn Small Linux (damnsmalllinux.org), который весит всего лишь 50М, хотя и содержит логичный минимум. Knoppix - неплохой путь изучения Линукса, средство, подавляющее у новичка страх перед новой системой. Однако долго на нем задерживаться не имеет смысла, лучше сразу поставить полноценный Unix,

OpenBSD, например :).

Q : Svchost.exe дико загружает систему, утягивает почти 100%! Это что, какой-то новый вирус?

À : Проблема действительно может быть из-за какого-то вируса. Очень многие паразиты стали прятаться от пристального взгляда пользователя под видом системных процессов, часто даже инжектируя себя в рабо-

тающее системное приложение! В оригинале svchost отвечает за извлечение и выполнение сервисов из различных DLL. Если ты приглядишься, то можешь заметить даже несколько процессов с таким именем. Чтобы понять назначение каждого из них и убедиться, что это не зараза, тебе потребуется Resource Kit Support Tools. Этот набор инструментов входит в полную серверную поставку win, его всегда можно поставить с виндового диска. При помощи команды tlist -s ты получишь список всех процессов и комментарии, что конкретно обрабатывается в данный момент. Заметишь незнакомый объект, появится повод просканировать винт антивирусом. Описания всех возможных паразитов можно почитать на www.symantec.com/search.

Q : Как работает нашумевший ICQ-червь

Worm.Win32.Bizex?

À : Он распространялся по icq, рассылая сообщение, уводящее на сайт www.jokeworld.biz со звуковой ICQ-схемой. Схема .scm, без спроса загрузившись в систему (из-за ошибки в пейджере), подменяет ряд звуковых файлов. Затем, через дырку в системе Help'a IE, запускает с системными правами код эксплойта. Зараза winupdate.exe загружается в автозагрузку и начинает рассылать рекламу сайта по аське. Более подробное описание есть на www.viruslist.com, securityresponse.symantec.com è www.trendmicro.com. Червь заставил

почесаться любителей старых версий icq :).

Q : Мы решили захватить российскую, а потом мировую демо-сцену. Начнем с малого, с Pascal'a! Где бы чужие исходнички слить?

À : Хе-хе. Плагиатом, знаешь ли, не удастся захватить даже урюпинскую демо-сцену :). Хотя, конечно, огромный путь начинается с маленького шага… В инете существует немереное количество сайтов с "demo making

sources": само собой, в изобилии имеются и pas-сорсы. К примеру, подборка всех классических демо-сюжетов доступна на pascal.sources.ru.

Q : Открываем огромный варезный архив в локалке, но не хватает mp3! Трафика халявного нет - из инета не покачаешь, думаем, как бы это дело добыть на дисках подешевле?

À : Диски mp3 продаются повсеместно. Другое дело, что покупать целый диск ради одного альбома - дело маловыгодное. Да и редкие синглы, альбомы, сеты-концертники там не всегда найдешь… Значительно эффективнее покупать CD с музыкой у коллекционеров mp3. Эти мастодонты держат по 500 гигов музыки и готовы записывать все необходимое за умеренные бабки. За диск обычно берут 50-120 рублей, в зависимости от жадности продавца, ценности контента и типа диска. В обеих столицах можно приобрести заказанные диски при личной встрече, а в отдаленные точки CD посылаются почтой, наложенным платежом. Главное - разыскать продавцаколлекционера с подборкой всего необходимого музона. В рунете есть куча сообществ коллекционеров, таких как, например, mpegtrade.chat.ru, muzic.wallst.ru (пожалуй, самый крупный союз mp3-олигархов), musictrade100.narod.ru è www.xplace.ru. Почти все трейдеры занимаются и обменом музыки, но их далеко не просто удивить чем-то из своей коллекции: у воротил варезной сцены есть почти все. Хотя, даже если у них есть какой-то альбом в mp3, они могут

быть заинтересованы в более качественной AudioCD-версии.

55

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЗЛОМBUY

w Click

to

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

ВЗЛОМАННАЯ

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

СЕССИЯ

Докучаев Дмитрий aka Forb (forb@real.xakep.ru)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹05(65)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Âпрактические отчеты и курсовые работы, прося всего-навсего $100 за полный комплект. Увидев этот произвол, наш герой-хакер решил вмешаться в ситуацию. Ведь девиз всех взломщиков прост - информация должна быть свободной!крупном институте прошел слух о нечестности системного администратора. Системщик предлагал студентам кафедры любые

ИСТОРИИ ХАКЕРСКИХ ДЕСТРУКТИВНОСТЕЙ

ЕРВЫЕ ШАГИ

Поэтому стандартный прием для выявления

включил свободную машину, а сам сел за

оступок сисадмина вполне

рутового пароля отпадал сразу. Но взломщи-

свой целерончик. Краем глаза взломщик за-

объясним - зарплата в госуда-

ку пришла в голову идея получше. В компь-

метил, что, несмотря на 98 форточки, адми-

рственных вузах очень неболь-

ютерных классах стояли убогие компьютеры,

нистратор ввел рутовый пароль к Самбе. За-

шая, а денег, как известно, хо-

вооруженные 98 виндой. Во время зимней

тем, запустив клиент служб терминалов (на

чется всем. Но наживаться на

практики наш герой узнал конфигурацию

кафедре находился сервер приложений), он

бедных студентах нехорошо, и

всех машин: это были старенькие 166-мега-

залогинился под рутом на фирменный 2000

наш герой, будучи студентом,

герцовые машины с 32 метрами памяти.

сервер. "Это хорошо",- подумал наш герой.

Ïпонимал это особенно остро.

Все, кроме одной. На первом месте стоял

В его голове уже зрел план, как похитить за-

В его голове зрела свежая идея - взломать

красивый целерончик с частотой 500 мега-

ветный пароль.

кафедральный сервер и утащить всю важную

герц, снабженный 128-меговым модулем па-

Но действовать надо было быстро и толь-

информацию, впоследствии распределив ее

мяти. Как ты, наверное, догадался, за этой

ко в отсутствие админа. Хакер запустил Word,

между однокурсниками. В итоге все обучаю-

машиной частенько сидел царь и бог локал-

 

щиеся сдадут сессию на "отлично", а хакер

ки - сам системный администратор. Мыс-

 

заимеет хвалу и почет. Взломщик знал, что

ленно прикинув первые действия, хакер ре-

 

хакнуть кафедральную сеть достаточно прос-

шил посетить любимую кафедру. Честно

 

то, так как физический доступ почти к любой

сказать, в компьютерные классы не любили

 

тачке поиметь можно в любой момент. Нуж-

пускать студентов. Это объяснялось тем, что

 

но лишь прикинуться... ламером! И, жела-

последние, оставаясь без присмотра, могли

 

тельно, с первого курса :). Администраторы

напакостить, унести сетевое оборудование и

 

не обращают внимания на действия таких

т.п. Поэтому наш герой еще больше скло-

 

личностей, что в итоге и приводит к печаль-

нялся к идее прикинуться вислоухим ослом.

 

ным последствиям. Обучаясь в вузе уже тре-

Итак, злоумышленник пришел на кафедру

 

тий год, наш герой хорошо знал топологию

информатики и стал терпеливо ждать адми-

 

локалки. Сеть представляла собой логичес-

нистратора. Дождавшись, он подозвал сис-

 

кую звездочку, соединенную центральным

темщика и попросил впустить его в компью-

 

коммутатором. Из этого следует, что сни-

терный класс. Причина была банальной: не

 

фер, умело поставленный на произвольную

успел сделать курсовик, а дома компьютер

 

Стандартное приглашение терминала

машину, не принесет никаких результатов.

сломался. Админ неспешно открыл класс,

 

56

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ЧТО ПОМОГЛО ХАКЕРУ ПРИ ВЗЛОМЕ?

1.Прочитав этот материал, можно понять, что взлом произошел посредством простых приемов социальной инженерии. Маска ламера помогла нашему герою добиться результата и поломать два защищенных сервака за пару часов.

2.Хакер тщательно анализировал ситуацию. Подглядев, что на терминалке присутствует антивирус, он не стал ставить туда клавиатурный шпион. Опять же на клиентские машины его можно было водрузить без проблем - никаких средств защиты там не наблюдалось. То же самое и при изучении топологии. Взломщик отказался устанавливать снифер, так как прекрасно знал, что это не даст результата в сети на свитчах.

3.Взломщик не забывал про безопасность. Если бы админ понял, что лишился важной информации, у хакера были бы крупные неприятности. Это вынуждало взломщика чистить логи и следить за ходом ситуации.

Старый, но проверенный шпион

открыл подготовленный курсач и принялся неспешно жать на клавиши. Теперь нужно было как-нибудь выкурить системщика из компьютерного класса. Взломщик окликнул его и задал простой вопрос, от которого у администратора встали дыбом волосы во всех местах. Вопрос заключался в том, как увеличить интервал между абзацами. Пролепетав что-то похожее на "и чему этих ламеров учат?", админ не ответил ничего вразумительного (видимо, он хотел посоветовать почитать вордовый мануал, но решил не связываться с хелпом Microsoft'а :)). За первым вопросом последовал второй, третий... Хакер умел быть назойливым, что привело к долгожданному выключению первого компьютера и стуку двери. Наконец-то до администратора дошло, что студент - ламер, каких поискать, и слежка за ним бессмысленна.

ЗАРАЖЕНИЕ СИСТЕМЫ

Самое главное, что хакер не нашел активных антивирусов ни на одной машине. Зато на терминальном сервере был установлен новенький AVP. Поэтому он решил поставить кейлогер на первую машинку, чтобы отло-

вить пароль админа на терминалку. Так как и там и там произведена аутентификация к одному домену, наш герой был уверен, что пароль отснифается успешно. Хакер вышел в коридор. Было чисто, значит, администратор ушел с кафедры. Вернувшись, взломщик быстро включил машину и минуты две ждал, пока загрузится винда. Затем достал заветный флопик со знаменитым ХукДампом (http://perecod.chat.ru/hookdump.rar). Этот старенький, но проверенный кейлогер умел скидывать в файл все нажатые комбинации (а также движение курсора и координаты мышки ;)). Конфиг также прилагался. Его хакер настроил в спокойных домашних условиях, оформив лог-файл в виде c:\windows\system\kernel.log ;). Наскоро установив ХукДамп, наш герой поспешно вырубил машину

èс ламерским видом сел за старую, дописывать курсач.

Он не запалил себя. Админ вернулся че- рез 15 минут с сетевушкой в руках. Видимо, он бегал на склад ;). Взломщик отрапортовал, что курсач почти готов, но он торопится

èвернется в класс через пару дней. Системщика, похоже, это не обрадовало. Однако

АЛЬТЕРНАТИВНЫЙ ВЗЛОМ

Õакер пошел своим излюбленным путем и сломал сервер посредством кейлогера и умело перехваченного сеанса на тер-

минале. При этом он добился своего, стянув важный архив с курсовыми. Подумай, существует ли другой путь к архиву? Метод взлома должен быть безопасным и в то же время очень простым. Учитывай, что оба сервера защищены и не ломаются никаким публичным эксплойтом. Твои предложения жду на поч- ту inc@sonet.to. Особо интересные варианты будут изложены в дальнейших выпусках твоего любимого журнала.

ВЗЛОМАННАЯ СЕССИЯ

хакер с чувством выполненного долга быстро покинул университет.

РЕЗУЛЬТАТ НАЛИЦО

Взломщик сдержал слово и через пару дней снова появился на кафедре. По той же при- чине - доделать незаконченный курсовик.

Увидев нашего героя, системный администратор молча открыл дверь класса и небрежно сказал: "Садитесь за любую машину".

"Нашим лучше",- подумал про себя хакер и нагло уселся за целерончик админа. Дождавшись, когда последний смоется с глаз, он стал поспешно изучать лог от хука. В нем он нашел запись трепа в чатах, линки на порносайты и много другой интересной информации :), но самое главное, засветился журнал от программы "Клиент служб терминалов", в котором явно был виден админский пароль на самбу. Записав его и удалив логгер из автозагрузки, взломщик решил проверить правильность пассворда и поспешно залогинился на терминал.

Это был обычный Win2000 без всяких наворотов. Даже сервис-пак стоял первый. Но для хакера эта система не представляла особого интереса после того, как он порылся в личной директории админа. Никакой информации там не было, лежал только клиент putty для соединения с файловым сервером. Значит, вся хорошая инфа хранится именно там. Взломщик запустил putty и попробовал сконнектиться с сервером под рутом. Пароль не прокатил, значит, либо SSH не допускает юзера с 0 уидом, либо пассворды различаются.

СЧАСТЛИВАЯ СЛУЧАЙНОСТЬ

Я уже говорил, что на терминалке крутился AVP, который опознает любые вирусы и даже клавиатурные шпионы. Поэтому ставить хук на машине нельзя. Посканировав роутер на открытые порты, хакер ничего не добился. Да и ломать в таких условиях было невозможно. И вот наш герой добрался до администрирования сервера. Его интересовал раздел "администрирование терминалов". Он зашел туда и увидел два рутовых сеанса. Первый был его, а второй настоящего админа, который подсоединился из другого класса. Моментально сориентировавшись, взломщик отключил свой сеанс. Затем создал новый, ввел рутовый аккаунт и увидел замечательное приглашение. Оно говорило о двух параллельных сеансах и позволяло присоединиться к любому из них. Естественно,

Клиент службы терминалов

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

О последствиях применения клавиатурного шпиона HookDump и методах его уничтожения можешь про- честь здесь: www.pestpatrol.com /PestInfo/w/win_hoo kdump.asp. Очисти себя от заразы!

Если ты администратор локальной сети, следи за своими сеансами на терминальном сервере и всегда корректно их завершай.

Не стоит забывать, что все действия хакера противозаконны, поэтому статья дана лишь для ознакомления и организации правильной защиты с твоей стороны. За применение этого материала в незаконных целях автор и редакция ответственности не несут.

57

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЗЛОМBUY

 

 

 

 

 

to

 

 

 

 

 

 

ВЗЛОМАННАЯ СЕССИЯ

w

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

df

 

n

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Косметическое редактирование конфигов

хакер выбрал не свое подключение :), и правильно сделал. Сразу после клика на номер сеанса ему показался экран терминального сервера. Среди запущенных программ он узрел putty. Зная устройство терминала, наш герой предполагал, что при каких-либо действиях в консоли он будет сразу замечен администратором. Но, услышав голос последнего (админ общался с каким-то преподом), решил, что если не провернет махинацию сейчас - не сделает никогда ;). В темпе вальса взломщик создал юзера с 0 уидом, разрешил PermitRootLogin в /etc/ssh/sshd_config и рестартанул демон.

ДОЛГОЖДАННАЯ ИНФОРМАЦИЯ

Не зря хакер носил с собой дискету. Заюзав

Íà компакт-дис- ее, он скопировал putty.exe на носитель. За-

ке ты найдешь старенький, но эффективный кейлогер HookDump, а также пару сниферов под Win и Linux (на случай локалки, составленной из одних повторителей).

Шара студентов в руках хакера

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹05(65)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

ВЗЛОМАЙ СВОЮ СЕССИЮ!

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ñюжет статьи не выдуман. Описанный взлом действительно произошел на кафедре одного крупного российского уни-

верситета. В результате крупной утечки информации целый поток студентов справился с трудными практическими лабораторными и курсовыми проектами :). Я ни в коем случае не призываю к плохому, но взлом институтских сетей более чем реален. Важно умело применить приемы социальной инженерии, и удача тебе улыбнется. Проверено!

тем переписал на легальный сеанс и спокойно залогинился под шпионским аккаунтом. Осталось всего ничего: пропарсить smb.conf на наличие шары с инфой и слить ее себе. Smb.conf содержал 5 ресурсов, среди которых была шара с именем "students". По названию хакер понял, что это и есть данные студентов. Проследовав по пути /home/samba/students, наш герой увидел порядка 200 каталогов с различной информацией. Взломщик не стал терять времени и после минутного изучения скомандовал "tar zcf students.tar.gz students &". Бэкграундпроцесс создавался для того, чтобы во время архивирования почистить логи и удалить себя с машины. Это было проделано за рекордное время - около двух минут :).

Когда архив создался, хакер спешно перекинул его на локальную машину посредством ftp-

соединения, а затем грохнул абсолютного пользователя spool (именно он имел uid=0). Размер файла был огромен - 550 метров, по понятным причинам на дискете он не умещался :). Web на сервере доступен, но класть туда архив стремно - админ мог в любой момент его заметить, да и выкачивать по инету такой файл взломщику совершенно не хотелось. Поэтому сетевой партизан решил унести данные на болванке. Благо на машине, за которой он сидел, имелся резак.

Вот только диск он с собой не взял, а на контакт с админом как-то не тянуло :). Тем более он удивится, когда увидит 550-метро- вый архив с курсачами... Нужно было что-то придумать. И он придумал :). Хакер подкатил к преподу, с которым только что разговаривал администратор, и попросил у него болванку на денек. Как известно, почти все преподы - народ добрый. И этот оказался не исключением. Оставалось запустить Nero (она тоже присутствовала на машине) и нарезать необходимую информацию. Напоследок хакер удалил архив и соединение на терминал, которое он создавал ранее. Все! Работа выполнена на 5 баллов ;). Через несколько дней вся группа взломщика образцово подготовилась к практике и синхронно сдала курсовые. К сессии они также были готовы - все заведомо "отличные" отчеты по практическим заданиям ждали скрупулезной проверки преподом. А о том, что наш герой получил несколько ящиков вкусного пива, я промолчу :). z

Все студенты как на ладони!

58

Соседние файлы в папке журнал хакер