книги хакеры / журнал хакер / 154_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
P |
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ИНАПРАКТИКЕ036 |
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
w Click |
to BUY |
ВЗЛОМSSL:ВТЕОРИИ072 |
||||||||||||||||||||||||||||||
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
p |
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ЖУРНАЛ ОТ КОМПЬЮТЕРНЫХ ХУЛИГАНОВ |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
|
11НОЯБРЬ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WWW.XAKEP.RU |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2011 (154) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
11 (154)2011 |
|
STEVENPAULJOBS(1955-2011) |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ВирусыдляAndroid:
каконисоздаются ичтоснимиделать
РЕКОМЕНДОВАННАЯ
ЦЕНА:210р.
MYSQL ПРОТРОЯНИВАНИЕ :БД В БЭКДОР
024
WINDOWS8: РАЗБИРАЕМСЯ, ЧТОКЧЕМУ
106
ВЗЛАМЫВАЕМ HASP-КЛЮЧИ
062
СОЗДАЕМСПАМ-БЛОГ ИЗАРАБАТЫВАЕМ НАНЕМ
БЭКДОРВБД ОТОМ,КАКСТАНДАРТНЫМИ ВОЗМОЖНОСТЯМИСУБД
ОСТАВИТЬНЕЗАМЕТНУЮ ЛАЗЕЙКУВСИСТЕМЕ.
154
ПРОТРОЯНИВАНИЕMYSQLСПОМОЩЬЮ 056 ХРАНИМЫХФУНКЦИЙ,ПРОЦЕДУРИТРИГГЕРОВ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Intro
ДАВАЙ
ПРОКАЧИВАТЬ ЭТОТМИР
Глядянаисториючеловечестваинавсевещи,явленияипроцессы,которыенасокружают,мнеприходитвголовуидеяотом, чтовесьмир,созданныйчеловеком,можнопредставитьввиде большогомножествалогическихобъектов,объединяющихвсебе всевариацииимутацииврамкаходнойглавнойИдеи.Такими элементамимогутбыть,например,«Двигательвнутреннегосгорания»,«Велосипед»,«Процессор»,«Общаятеорияотносительности»или«Трансплантология».
Укаждогоэлементаестьнаборатрибутов,асамыйглавный изних—этостепень«прокачанности».Этотпараметротражает, насколькоиспользованпотенциалглавнойИдеи,котораяпородилаэтотобъект.Кпримеру,элемент«Двигательвнутреннего сгорания»сейчаспрокачанужепроцентовна98:придуматьчто-то фундаментальноновоеврамкахидеиоработеДВСужеочень сложно.Длякачественногоразвитиядвигателейиавтомобилей нужноделатьтехнологии,основанныенафундаментальноновой Идее.
Хочусказать,чтонамповезлоинашастобойобластьинтере- сов,работыидействий—этоцелоеполескучейэлементов,каж- дыйизкоторыхпрокачанпокаещеоченьслабоиимеетогромный потенциал. Элементы«БезопасностьSCADA-систем»,«Анализ защищенностиERP»,«Крутой-сервис-длячего-нибудь»—прока- чаныпроцентовна10%отихпотенциалаиименноздесьисейчас естьогромныевозможностидлясозданиянового.
nikitozz,гл.ред.Х vkontakte.ru/xakep_mag facebook.com/XakepMagazine
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
РЕДАКЦИЯ
Главныйредактор |
Никита«nikitozz»Кислицин (nikitoz@real.xakep.ru) |
Шеф-редактор |
Степан«step»Ильин (step@real.xakep.ru) |
Выпускающийредактор |
Николай«gorl»Андреев (gorlum@real.xakep.ru) |
Редакторырубрик |
|
PC_ZONEиUNITS |
Степан«step»Ильин (step@real.xakep.ru) |
ВЗЛОМ |
Маг(magg@real.xakep.ru) |
MALWAREиSYN/ACK |
Александр«Dr.Klouniz»Лозовский (alexander@real.xakep.ru) |
UNIXOIDиPSYCHO |
Андрей«Andrushock»Матвеев (andrushock@real.xakep.ru) |
КОДИНГ |
Николай«gorl»Андреев (gorlum@real.xakep.ru) |
PHREAKING |
СергейСильнов(po@kumekay.com) |
PR-директор |
АннаГригорьева(grigorieva@glc.ru) |
Редакторxakep.ru |
ЛеонидБоголюбов(xa@real.xakep.ru) |
Литературныйредактор |
АннаДанилова |
DVD |
|
Выпускающийредактор |
Антон«ant»Жуков (ant@real.xakep.ru) |
Unix-раздел |
Андрей«Andrushock»Матвеев (andrushock@real.xakep.ru) |
Security-раздел |
Дмитрий«D1g1»Евдокимов (evdokimovds@gmail.com) |
Монтажвидео |
МаксимТрубицын |
ART |
|
Арт-директор |
ДмитрийНаумкин(naumkin@glc.ru) |
Верстальщик |
ВераСветлых |
Иллюстрациянаобложке |
МарияРумянцева |
Такженадномеромработали: АннаАранчук,АлександрМатросов,АндрейЛуценко
PUBLISHING
Учредитель ООО«ГеймЛэнд»,115280,Москва, ул.ЛенинскаяСлобода,19,Омегаплаза,5этаж,офис№21. Тел.:(495)935-7034,факс:(495)545-0906
Генеральныйдиректор |
ДмитрийАгарунов |
Генеральныйиздатель |
АндрейМихайлюк |
Финансовыйдиректор |
АндрейФатеркин |
Директорпомаркетингу |
ЕленаКаркашадзе |
Управляющийарт-директор |
АликВайнер |
Главныйдизайнер |
ЭндиТернбулл |
Директорпопроизводству |
СергейКучерявый |
РАЗМЕЩЕНИЕРЕКЛАМЫ
Тел.:(495)935-7034,факс:(495)545-0906
РЕКЛАМНЫЙОТДЕЛ
ДиректоргруппыTECHNOLOGY |
МаринаКомлева(komleva@glc.ru) |
Старшие менеджеры |
ОльгаЕмельянцева(olgaeml@glc.ru) |
|
ОксанаАлехина(alekhina@glc.ru) |
Менеджер |
ЕленаПоликарпова(polikarpova@glc.ru) |
Администратор |
ИринаБирарова (birarova@glc.ru) |
Директоркорпоративнойгруппы |
(работасрекламнымиагентствами) |
|
КристинаТатаренкова(tatarenkova@glc.ru) |
Менеджер |
СветланаЯковлева(yakovleva.s@glc.ru) |
Старшийтрафик-менеджер |
МарьяАлексеева(alekseeva@glc.ru) |
ОТДЕЛРЕАЛИЗАЦИИСПЕЦПРОЕКТОВ
Директор |
АлександрКоренфельд |
Менеджеры |
СветланаМюллер |
|
ТулиноваНаталия |
РАСПРОСТРАНЕНИЕ
Директорподистрибуции |
КошелеваТатьяна(kosheleva@glc.ru) |
Руководительотделаподписки |
КлепиковаВиктория(lepikova@glc.ru) |
Руководитель |
|
спецраспространения |
ЛукичеваНаталья(lukicheva@glc.ru) |
Претензииидополнительнаяинфа:
В случаевозникновениявопросовпокачествупечатииDVD-дисков:claim@glc.ru.
Горячаялиния поподписке
Факсдляотправкикупоновиквитанцийнановыеподписки:(495)545-09-06 ТелефонотделаподпискидляжителейМосквы:(495)663-82-77
Телефондляжителейрегионовидлязвонковсмобильныхтелефонов:8-800-200-3-999 Дляписем: 101000,Москва, Главпочтамт,а/я652,Хакер
ЗарегистрировановМинистерствеРоссийскойФедерацииподелампечати,телерадиовещаниюи средстваммассовыхкоммуникацийПИЯ77-11802 от14.02.2002
ОтпечатановтипографииZapolex,Польша.Тираж219833экземпляров.
Мнениередакциинеобязательносовпадаетсмнениемавторов.Всематериалывномере предоставляютсякакинформациякразмышлению.Лица,использующиеданнуюинформациюв противозаконныхцелях,могутбытьпривлеченыкответственности.Редакцияненесетответственностизасодержаниерекламныхобъявленийвномере.Заперепечаткунашихматериаловбез спроса—преследуем.Повопросамлицензированияиполученияправнаиспользованиередакци- онныхматериаловжурналаобращайтесьпоадресу:content@glc.ru.
©ООО«ГеймЛэнд»,РФ,2011
ХАКЕР 11/154/2011 |
001 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
MEGANEWS
004 |
Всеновоезапоследниймесяц |
FERRUM
016СприставкойSuper
Сравнительноетестированиемониторов
набазеIPS/MVA-матриц
020Линейка:Buffalo
ОбзорNASотяпонскойкомпанииBuffalo
022Шестоечувство
ОбзорвибронакидкиGametrixTruelivesense
PCZONE
023Windows8:чтонового?
ПервыйвзгляднабудущуюсистемуMicrosoft
029WWW2
Удобныеweb-сервисы
030 |
SublimeText2,иликунг-фукодинг |
|
Правильныйредакторкодадляпрограммиста |
034 |
Колонкаредактора |
|
ПродвухфакторнуюавторизациюдляSSH |
035Proof-of-Concept
VNC-клиентнаHTML5
036Cнифер+MITM-атаки=0x4553-Intercepter
ПравильныеMITM-атакиподWindows
PHREAKING
040Мониторккаждойжелезке!
ДелаемVGA-выходнаFPGA
ВЗЛОМ
046Easy-Hack
Хакерскиесекретыпростыхвещей
050Обзорэксплоитов
Анализсвеженькихуязвимостей
056 БэкдорвБД
ПротрояниваниеMySQLспомощьюхранимыхфункций, процедуритриггеров
062СплогинаWordPressотАдоЯ
Каксоздатьсвойпервыйспам-блогинанемзаработать
067 |
hackertweets |
|
Хак-сценавтвиттере |
068Iframe:защитаинападение
Начемзарабатываютворотилыбизнесазагрузок
072 |
BEAST:зверскийугонSSL-кукисов |
|
ПерваяработающаяатаканаSSL/TLS-протокол |
076 |
X-Tools |
|
Программыдлявзлома |
078XSS:кросс-сайтимнаполную!
ПолныйгидпоXSS-уязвимостям
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Content
MALWARE
084Ассемблеромпоэвристике
НакорячиваемAVG,Avast,ClamAV,Panda,Comodo:просто, эффективноибезизвращений
088Больныероботы
Вирусыдлягуглофонов:каконисоздаются ичтоснимиделать?
СЦЕНА
092Коробкавоблаках
Dropbox:путьотидеидо25миллионовпользователей
098ЧеловекломаетSAP
ИнтервьюсАлександром«sh2kerr»Поляковым
|
КОДИНГ |
|
|
102 |
Кодингглазамиэзотериков |
|
ОбозрениеТьюринговскойтрясины |
|
инечеловеческойлогики |
106 |
AntiHASP |
|
ЭмулируемключаппаратнойзащитыHASP |
110DLL-хардкодинг
ВнедряемсвоюDLLвчужуюпрограмму
UNIXOID
114Победаввойнезаресурсы
ОграничиваемLinux-приложениявресурсахсистемы
119Зализываемраны
Подробноеhowtoотом,чтоследуетделать сразупослевзломамашины
SYN/ACK
124ФортНоксдлятвоейкомпании
Создаемраспределенноехранилище данныхспомощьюGlusterFS
129Настражеперсональныхданных
Законнозащищаемперсональныеданные,
непокупаякотавмешке
134Энигмадлясисадмина
Шифруемэлектроннуюпочтуразнымиспособами
ЮНИТЫ
138FAQUNITED
БольшойFAQ
141Диско
8.5Гбвсякойвсячины
144Цифры
Dropbox:интересныефактыопопулярномсервисе
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|||||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
d |
|
|
|||
|
F |
|
|
|
|
|
t |
|
|
||
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
MEGANEWS |
||||||||||
|
|||||||||||
|
|
|
|
|
m |
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
.c |
|
|
|||
|
|
p |
|
|
|
g |
|
|
|
||
|
|
|
df |
|
n |
e |
|
|
|||
|
|
|
|
-xcha |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
||
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
|
|
NOW! |
r |
|||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
|
WINDOWS8DEVELOPERPREVIEWw Click |
|
|
|
|
|
o |
||||
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
e |
|
||
|
|
|
|
|
|
g |
|
|
|
вышлавсвет,итолькозапервыеdf-x chan 12часовпослерелизановуюОС скачалиболее500000раз.
ЕЩЕОДИНСКАНДАЛ ССЕРТИФИКАТАМИ
ГОЛЛАНДСКИЙПОСТАВЩИКСЕРТИФИКАТОВDIGINOTAR СМАЧНОСЕЛВЛУЖУ
Дляправительства Нидерландовнеприятностьситуациизаключаетсяи втом,чтоDigiNotar донедавнихпор былаоднойиз четырехкомпаний, встроенныхв правительственную PKI-инфраструктуру PKIoverheid.Теперь безопасность государственных сайтовможетбыть подугрозой.
бсолютно несостоятельным в сфере информационной безопасности
Аоказался голландский поставщик сертификатов DigiNotar. В некотором смысле повторилась история со взломом сервера компа-
нии Comodo. Атака, направленная на DigiNotar, была осуществлена еще в июле, однако в центре сертификации попытались скрыть этот факт, сначала отрицая проблему, а потом заявляя, что все мошеннические сертификаты заблокированы. Позже выяснилось, что был сгенерирован 531 фальшивый SSL и EVSSL сертификат, в то время как изначально сообщалось о создании 247 фейков. Злоумышленники генерировали сертификаты в течение трех дней. Подделки были созданы как для крупных компаний, таких как Yahoo!, Google, Mozilla, Microsoft (включая сертификаты для службы Windows Update), Skype, Facebook и Twitter, так и для доменов спецслужб, например, для сайтов ЦРУ (cia.gov), МИ-6 (sis.gov.uk) и Моссад (mossad.gov.il). Список получен благодаря содействию правительства Нидерландов, которое инициировало проведение аудита удостоверяющего центра DigiNotar. Разработчики браузеров, разумеется, исключили DigiNotar из списка доверенных создателей сертификатов, а Голландские власти намерены засудить DigiNotar, ведь на серверах центра сертификации не обновлялось ПО, и напрочь отсутствовало антивирусное ПО. Пока правительство страны временно взяло все операции, проводимые DigiNotar, на себя.
НЕЙРОСИНАПТИЧЕСКИЕ ПРОЦЕССОРЫОТIBM
РАЗРАБОТКАЧИПОВБУДУЩЕГО УЖЕИДЕТПОЛНЫМХОДОМ
сследовательскоеподразделениекорпорацииIBMв
Исотрудничествесрядомуниверситетовпредставило новоепоколениеэкспериментальныхкомпьютер-
ныхчипов,созданныхдляэмуляцииработыголовногомозга человекавпроцессевосприятия,действияипознанияновой информации.Покаэтолишьпрототипы,однако,ужерабочие. Новыечипынесодержатвсебекаких-либобиологических элементов,однакообладаютихсвойствами.Внутричипов естьтакназываемоенейросинаптическоеядро,созданное изкремниевыхструктуриинтегрированнойпамяти,воспроизводящеймозговыесинапсывычислительногоблока, имитирующегонейроны,икоммуникационнойобласти,воспроизводящеймозговыеаксоны.Чиповпокадва,иобаимеют ядра,созданныенабазе45-нанометровойтехнологииSOI- CMOSисодержащиепо256нейронов.Одноядросодержитв себепо262144программируемыхсинапса,другое—65536 обучающихсясинапса.ВIBMговорят,чточипывпроведенных демонстрацияхпоказалисвоюуспешностьвтакихзадачах, какнавигация,машинноевидение,ассоциативнаяпамятьи другие.Вбудущемнабазесозданныхпроцессоровпланируют создаватьтакназываемые«познающиекомпьютеры».
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БОЛЕЕ350МЛН.СКАЧИВАНИЙ |
SAMSUNGНАМЕРЕНА |
ВЗЛОМАНСАЙТMYSQL.COM. |
|
ВELCOMSOFTНАУЧИЛИСЬ |
ВЫШЕЛPARALLELS |
|||
набралаиграAngryBirds |
ОТКРЫТЬИСХОДНЫЙКОД |
Хакерыпопалисьбез |
|
ВЗЛАМЫВАТЬПАРОЛИ |
DESKTOP7ДЛЯMAC. |
|||
откомпанииRovioMobile. |
своейсобственноймобиль- |
выдумки:онипростопере- |
|
BLACKBERRY,используя |
Новинкаможетпохвастаться |
|||
Ежедневнолюдипроводят |
нойоперационнойсистемы |
направлялипосетителей |
|
данные,хранящиесяна |
болеечем90новымивоз- |
|||
заигройв«Птичек»поряд- |
bada.Послеэтогоиспользо- |
налевыйсайтипытались |
|
картепамяти.7-символьный |
можностями,улучшенной |
|||
ка300млн.минут. |
ватьОСсмогутидругиепро- |
ихпротроянитьспомощью |
|
пароль восстанавливается |
производительностьюи |
|||
|
|
|
изводителисмартфонов. |
сплоитпакаBlackhole. |
|
засчитанныечасы. |
многимдругим. |
004 |
ХАКЕР 11 /154/ 2011 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Реклама
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
||||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
|
t |
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
MEGAm NEWS |
||||||
w Click |
|
||||||||||
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-xcha |
n |
e |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
СУТКИНЕСЛОЖНОЙDDOS-АТАКИСТОЯТДОВОЛЬНОДЕШЕВО:примерноw$50.Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ЛОМАЮТ ДАЖЕЗНАМЕНИТОСТЕЙ
ХАКЕРЫУКРАЛИУАКТРИСЫСКАРЛЕТТЙОХАНСОНФОТОВСТИЛЕНЮ
какихтольковзломахмынепишемнастраницах][,
Ооднакотакогодажеунасещенебыло.Весьма комичнаяисторияприключиласьвэтоммесяцепоту
сторонуАтлантики.ИзвестнаяголливудскаяактрисаСкалетт ЙохансонвнезапнообнаружилавСетиэротическиефотосо своимучастием,однакокакснимкипопаливИнтернет—было загадкой.Деловтом,чтофотографииСкарлеттделаласама,на собственныйiPhoneи,разумеется,никудаихневыкладывала. Шокированнаязвездатутжеобратиласьнимногонималов ФБР,стребованиемразобратьсявпроисходящембезобразии. Компетентныелюдииз«органов»разобралисьисообщили, чтоэтоработахакера,который,судяповсему,специализируетсяназнаменитостях.ПомимоЙохансонвспискепострадавших такжечислятсяболее50звезд,средикоторыхДжессикаАльба,КристинаАгилераиМилаКунис.Увсехдевушектожебыли украденыличныеданные,видеозаписиифотоснимки.ФБР, кстати,зловещесообщает,чтоужевесьмаблизкокраскрытию преступления.Апокаправоохранительныеорганыищутвиновных,мы,конечно,неможемпрятатьоттебяпрекрасное,ведь егонастраницахнашегожурналабываеттакмало:).
20
секунд
ушлоукоманды Ральфа-Филиппа ВейнманаиВинченцоИоззонавзлом iPhone3GSврамках соревнования Pwn2own.
$40000ПОТРАТИЛОРУКОВОДСТВОFACEBOOKзапервыетри неделиврамкахработыпрограммыповыплатеденежных вознагражденийлюдям, которыесообщаютобагахна сайтесоциальнойсети.Ужеесть исвоирекордсмены—одинче- ловексуммарнополучил$7000, выявив6разныхуязвимостей. Вобщейсложностивознаграждениеужеуспелиполучить исследователииз16различных стран.
«ЖЕЛЕЗНЫЕ»
АНТИВИРУСЫ
НЕМНОГОРАЗМЫШЛЕНИЙОЗАЩИТЕБУДУЩЕГО
едавнокомпанияIntelсовместносMcAfeeанон-
Нсировалитехнологиюаппаратнойантивирусной защитыDeepSAFE,котораябудетреализованав
новыхмоделяхпроцессоровIntel.Судяповсему,грядетнекая аппаратная«прослойка»междупроцессоромиоперационнойсистемой. Былитакжепредставленыновые22нмпроцессорыIvyBridgeиописанатехнологиязащитыотповышения привилегийSMEP.SMEPконтролируетуровеньпривилегий исполняемогокода,размещенноговадресномпространстве, выделенномдляработыпрограммам.ПриактивацииSMEP аппаратураантивируснойзащитыразрешаетпроцессорувыполнятьпрограммыизэтогопространстватолькосуровнем привилегий3—впротивномслучаевозникаетисключение, иработапрограммыблокируется.Хотяданнаяаппаратура представленатолькосейчас,вофициальнойдокументации Intelэторешениеуженашлодокументальноеотражение.В новойредакции(том3А,май2011)естьполноеописаниеработыданногооборудования,котороговполнедостаточнодля стороннихфирмиихразработок.Неяснопока, являетсяли SMEPчастьютехнологииDeepSAFE.Напрезентацииобэтом неупоминалось,иналичиедвухсхожихтехнологийводном продуктемаловероятно.Нелишнезаметить,чтовначалегода появиласьстатья(www.giperdriver.ru/node/3)сподробным описаниемвозможныхалгоритмоваппаратнойзащитыотвирусныхатак,причембылипредоставленыработоспособные «виртуальные»макетытакихустройствзащиты.
АВТОРJAILBREAKME.COM, |
20ЛЕТИСПОЛНИЛОСЬ |
известный«яблочный |
LINUX.В1991году21-летний |
взломщик—Николас |
ЛинусТорвальдсобъявил |
«Comex»Аллегра—теперь |
осозданиирабочегопро- |
будетработатьвApple.Нач- |
тотипановойоперационной |
нетонсдолжностистажера. |
системыLinux. |
006 |
ХАКЕР 11 /154/ 2011 |
|
|
|
|
hang |
e |
|
|
|
||
|
|
|
C |
|
|
|
|
|||
|
|
X |
|
|
WEXLER.HOME903 |
|||||
|
|
|
|
|
E |
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
|||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
g |
|
|
||
|
|
|
df |
|
n |
e |
|
|||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Многолетназадмывсезаморачивалисьпокупкойкомьютерапочастямисамостоятельно собиралиего, посмеиваясьнадпроизводителямиготовыхсборок(инепременнотеми, ктоихпокупает).Мол,ижелезоониподбираютнеоптимальное,ипродаютвтридорога.
Романтикаhandycraft'адавноушла,пришелпростойрасчет.Оказалось,чтоготовыесборкис установленнойсистемойзачастуюобходятсядешевле,чемсобиратькомпьютерсамому.Легче пойтивмагазиникупитькомпьютерскласснойконфигурациейзахорошуюцену.Вслучае
сWEXLER.HOME903с64-битнойWindows® 7набортутыполучаешьпрактическитоповую машину,котораяидеальноподойдетдляигр.
Блокпитания
Набор мощного железа не может обойтись без надежного питания. В WEXLER.HOME электропитание осуществляется с помощью надежного блока питания мощностью 750 Вт. Это даже больше, чем нужно, но зато обеспечивает хороший запас надежности.
Софт
На всех компьютерах WEXLER.HOME 903 предустановлена операционная система Windows® 7 Домашняя расширенная. Использование именно 64-битной версии не случайно: благодаря этому удается задействовать все 4 Гб установленной в компьютере памяти. Помимо ОС, дополнительно установлен бесплатный антивирус Microsoft® Security Essentials и Office 2010 Starter (включает в себя ограничен-
ный функционал Word® и Excel®, для активации полнофункциональной версии необходимо приобрести ключ продукта).
Процессор
В качестве процессора используется мощный двухядерный процессор Intel® Core™ i5-650 с частотой 3,2 ГГц и кэш-памятью 4 Мб. CPU имеет встроенный контроллер памяти и поддерживает технологию Turbo Boost, автоматически разгоняющую его под нагрузкой (например, в последних играх). Более того, такие процессоры поставляются еще и со встроенным контроллером памяти.
Видео
За игровые возможности отвечают две видеокарты GeForce GTX 460, основанные на новейшей вычислительной архитектуре «Fermi». Благодаря высокой производительности в режиме DirectX 11 тесселяции процессор GTX 460 обеспечивает идеально четкую графику без ущерба для скорости, а поддержка технологий NVIDIA 3D Vision™, PhysX® и CUDA™ позволяет визуализировать все самые потрясающие эффекты, на которые способны компьютерные игры. Просто выставляй настройки графики на максимум.
ОЗУ
Компьютер WEXLER.HOME 903 укомплектован оперативной памятью 4 Гб, работающей в двухканальном режиме. Благодаря этому работа с каждым из двух установленных модулей памяти осуществляется параллельно. Пускай технология и не дает теоретического увеличения пропускной способности в два раза, но, тем не менее, вносит ощутимый результат.
МырекомендуемподлиннуюОСWindows®7.
ЗАО «БТК» — официальный дистрибутор техники WEXLER в России
Единая служба поддержки Wexler: +7 (800) 200-9660
www.wexler.ru
РЕКЛАМА
© Владельцем товарного знака Microsoft® и логотипа Windows® 7, зарегистрированных на территории США и/или других стран, и владельцем авторских прав
ХАКЕР 11 /154/2011 |
07 |
на его дизайн является корпорация Microsoft®. |
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
||||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
|
t |
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
MEGAm NEWS |
||||||
w Click |
|
||||||||||
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
-xcha |
n |
e |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
51ИГРУ СДЕЛАЛАКОМАНДАРАЗРАБОТЧИКОВ дотого,какразработалаAngryBirds.w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ПЛАНШЕТAMAZON KINDLEFIRE—ОГОНЬ!
УСПЕХИЧИТАЛКИKINDLEВДОХНОВЛЯЮТКРУПНЕЙШИЙСЕТЕВОЙ МАГАЗИННАДАЛЬНЕЙШИЕСВЕРШЕНИЯ
|
К |
акие только слухи не циркулировали в Сети относительно грядущего |
|
релиза планшетника от компании Amazon. Тем не менее, до самой |
|
|
|
презентации о нем не было известно практически ничего конкретно- |
го, а презентация показала, что во многом ошибались даже такие именитые издания, как TechCrunch. Итак, устройство будет работать под управлением Android, однако платформа весьма серьезно модифицирована умельцами Amazon. В частности, никакого тебе AndroidMarket — только собственный магазин приложений от Amazon. Хорошо известно, что Amazon не собирается зарабатывать на самих девайсах. Напротив, зачастую компания продает устройства дешевле их себестоимости, с лихвой отбивая разницу позже — на продаже контента. Создать универсальную сеть удобного распространения контента — главная цель Amazon. Главным предназначением Kindle Fire станет потребление различного мультимедийного контента: прослушивание музыки, чтение книг, просмотр фильмов. Для каждого из этих типов контента у Amazon есть свой магазин. Устройство оснащено емкостным 7-дюймовым цветным сенсорным IPS-дисплеем с разрешением 1024 x 600 пикселей и поддержкой multi-touch. Планшет построен на двухъядерном процессоре TI OMAP (1 ГГц) и оснащен 8 Гб встроенной памяти. Из беспроводных возможностей предусмотрена поддержка Wi-Fi 802.11 b/g/n. Относительно 3G ситуация следующая: пока, как уже было сказано выше, модель предлагается только в WiFi версии. Согласно информации все того же издания TechCrunch, модификация с WiFi+3G, вероятно, появится позже. Интересно, будет ли доступна опция бесплатного 3G по всему миру? Если на обычном Kindle серфить было, мягко говоря, неудобно (все-таки технология электронной бумаги не для этого), то KindleFire готовит в этом смысле настоящий прорыв. Идея заключается в том, чтобы не заставлять пользователя загружать многочисленные отдельные элементы страниц и тратить время на их рендеринг на самом девайсе. Amazon теперь будет выполнять рендеринг страниц на собственных серверах EC2 и доставлять на устройства готовые изображения. По сути, Amazon собирается кешировать весь Интернет и доставлять эти страницы на Kindle Fire со своих серверов. Эта технологию называется Amazon Silk. Напоследок отмечу, что помимо планшета были представлены новые версии обычной читалки Kindle. Ее теперь можно купить — держись на стуле — за $79! И хотя Amazon не доставляет их напрямую в Россию, товар легко можно заказать через сервисыпосредники вроде www.shipito.com.
ПродажипланшетаKindleFire,которыйДжеффБезоспредставилпубликелично, стартуют15ноябрятекущегогода,апредварительныйзаказдоступенужесейчас. Ценаустройствасоставитвсего$199.
НАШИНАEKOPARTY
ВБуэнос-АйресепрошлаконференцияEkoparty—самое
Кглавноемероприятиедля латинскойАмерикивобластиИБ. Событиеизначальноносилосугубогаражныйхарактери
организовалосьисключительнонасредстваэнтузиастов.Теперьже вконференцииежегодноучаствуютболее1000человек,аименитые докладчикисамивыстраиваютсявочередь,чтобыпредставитьсвои исследованиянаEkoparty.
Спонсорамиконференциирегулярновыступаюттакиекомпании, какESET,Immunity,CORE,Microsoft,Google,IntelиTippingPoint.Вэтому годунаконцеренциибылонемалоинтересныхдокладов,втомчисле иотрусскихпарнейЖениРодионоваиСашиМатросова,которыерассказалиоразличныхподходахкобходупроверокцифровойподписи длямодулейядрана64-битныхверсияхWindowsипривелипримеры реальныхвредоносныхпрограмм,использующихэтиуязвимости.
Впрочем,настоящейизюминкойконференциисталдокладоб успешнойтехникеатакнапротоколSSLсназванием«BEAST».Обэтой новойатакетыможешьподробнопрочитатьвэтомвыпуске:еслизаинтересовался,тоскорееоткрывай72страницу!
008 |
ХАКЕР 11 /154/ 2011 |