Вообще говоря, в наступающем году (2008, правильно?) нас ждёт мощный эффект от хорошо спроектированных ботнетов нового поколения. Собственно, если верить аналитикам, соответствующее “клиентское ПО” уже хорошо разошлось по машинам. Ну и бурный рост Интернета только способствует.

Речь, конечно, про “вредоносные программы”. А под “клиентским ПО”, понятно, подразумеваются “черви-вирусы”, новое поколение которых производит на аналитиков мощное впечатление, которое в паре слов можно охарактеризовать так: “качественная инженерия”.

Основные особенности новых “червей-вирусов” такие: например, теперь они научились образовывать “одноранговые сети”, самостоятельно обнаруживая собратьев, доступных с заражённого компьютера через Интернет. Связи сети формируются самостоятельно, в результате деятельности узлов. При этом в сети нет критически важного центра. О центре, как и положено, “договариваются” в процессе выполнения конкретной задачи. И каждый узел может контролировать доступную часть сети. Ну и, конечно же, единого консолидированного списка узлов-участников также не существует.

Понятно, что бороться с таким ботнетом крайне сложно. Удаление некоторого набора (произвольного) узлов сети лишь приводит к тому, что оставшаяся часть узлов меняет конфигурацию связей. В теории, удачно удалив большой набор узлов, можно разрезать ботнет на несколько несвязанных частей, но для осуществления такой операции нужно обладать информацией о топологии ботнета.

А где взять эту информацию? Негде.

Хитрость в том, что черви-узлы теперь не только научились “мутировать” и обмениваться “апгрейдами”. Не только научились сидеть в “пассивном режиме”, ничем себя не выдавая до наступления “часа Х”. Нет. Хитрость в том, что они теперь шифруют свой “системный” трафик. То есть, команды и данные внутри ботнета, между узлами, передаются в недоступном для анализа виде – грубо говоря, эти “данные-команды” никак нельзя отличить от прочего шифрованного трафика, которого полно в Интернете.

Так что никто даже и не знает, сколько там машин вовлечено в ботнеты нового поколения. И когда их, эти ботнеты, “включат в работу”.

В общем, с Новым годом!



Комментарии (2) »

Вот такая система рейтингования в заслуженной столовой:

obedy.jpg

А то всё: “Web 2.0, web 2.0”. Всё давно уже придумано и не раз сделано. В Интернете только провода и протоколы другие.



Комментарии (12) »

Знающие астрономы пишут, что наши шансы увидеть атаку Марса многометровым астероидом сильно подросли. Новый прогноз вероятности столкновения: 3.9%. Прошлая версия: 1/75 (или около 1.3%).

Почему меняется прогноз? Потому что появляются новые данные, позволяющие уточнять орбиту астероида. Понятно, что для столь малого тела, находящегося на столь огромном расстоянии, непросто с высокой точностью расчитать вероятность попадания даже в такую большую мишень, как Марс.

Чем ближе “день Х” (он намечен на 30 января 2008-го года), тем точнее будут прогнозы. Пока вероятность столкновения растёт. Впрочем, хорошими шансами можно будет считать только 70%.



Comments Off on Следим за судьбой астероида (и Марса)

На фото ниже – новая (находящаяся в разработке) штатовская бомба MOP, предназначенная для уничтожения хорошо защищённых подземных бункеров:

bombboeing.jpg

(U.S. Air Force photo)

Изделие весит около 14 тонн, длина – около 7-и метров. Планируется, что эта бомба, которую к цели будут доставлять стратегические бомбардировщики, сможет уничтожать особо важные и особо защищённые цели. Бомба устроена таким образом, что основной заряд доставляется сквозь землю и бетонные перекрытия, на большую глубину (пишут, что до 70 метров) и только там подрывается.

Помимо устройства самого “проникающего элемента”, основная хитрость в таких бомбах – это сложный детонатор, который должен точно определить место (точнее, глубину) подрыва, пока “проникающий элемент” проваливается сквозь перекрытия бункера. Понятно, что нельзя подрывать боезаряд ни сильно раньше, ни сильно позже заданной глубины.



Комментарии (3) »

NASA, видимо, теперь будет активнее и активнее сворачивать программу по дальнейшей эксплуатации шаттлов. Вот, старт “Атлантиса” переносили, переносили, и совсем отменили.

Прошлый раз старт назначали на 10-е января (на эту дату старт перенесли после обнаружения неполадок). Теперь, как можно предположить, после проведения тщательного исследования выяснилось, что неполадки гораздо серьёзнее – требуется замена деталей и устройств. Поэтому старт 10-го января отменили. О новой дате пока даже и говорить не собираются.

Может, оно вообще больше не полетит?



Comments Off on Шаттл “Атлантис” решили пока не запускать

gpss.jpg Известно, что в американской системе GPS, для гражданского канала, ранее вводился обязательный “уводящий сигнал”, сильно затруднявший точное и быстрое определение координат. Делалось это для того, чтобы, например, враги США не могли использовать GPS для наведения высокоточного оружия или для точной глобальной синхронизации действий. Позже помеху убрали, но, понятно, при необходимости могут вернуть её обратно без предупреждения. (Военные приёмники GPS, используя дополнительную информацию, могут корректировать координаты и работать точно, даже при наличии помехи для других.) То есть, действительно, лучше использовать ГЛОНАСС, когда его развернут.

GPS (и системам спутниковой навигации вообще) можно ставить разные помехи, особенно эффективные в отношении гражданской версии – там и приёмники попроще, и кодирование сигнала менее стойкое. Это известно. И, конечно, известны методы защиты от примитивных наземных помех (типа “генератора-пищалки”). Мы сейчас о более интересном случае.

Потому что самая интересная помеха GPS – это активная помеха с орбиты. Действительно, если сторона, ставящая помехи, располагает подходящими спутниками в околоземном пространстве и хорошо знает сигнальные особенности “атакуемой системы”, то кто же помешает этой стороне запрограммировать пару-тройку своих спутников так, что они станут имитировать работу штатных спутников GPS? При этом помеху можно проецировать на разные регионы Земли независимо от других регионов. И приёмники GPS будут тихо сходить с ума.

Собственно, отчасти и по этой причине, никто, применительно к военным операциям, не отменяет старых и проверенных способов навигации – что бы там не писали журналисты широкой прессы.

(И, конечно, важен паритет в возможностях.)



Комментарии (10) »

Что-то довольно часто смешивают квантовый компьютер и квантовую криптографию – самым причудливым образом, особенно в этом преуспевают журналисты. Видимо, причина вот в чём: криптография в сознании обывателя теперь прочно привязана к компьютерам вообще (что, в общем, соответствует окружающей действительности), в этой канве и делаются “логические” привязки – неверные.

Между тем, квантовый компьютер – это гипотетическое устройство, которое может позволить выполнять некоторые “вычислительные” операции, используя, скажем так, “квантовые свойства материи”. Но, во-первых, в строгом смысле, квантовый компьютер ничего не вычисляет – вычисления на нём можно проводить лишь приведя некоторую задачу к физической модели, реализуемой в данном квантовом компьютере. (Сразу оговорюсь: только что приведённое описание ситуации – очень грубое.) А, во-вторых, практических квантовых компьютеров пока не создано. Например, про упражнения коммерческих компаний по созданию квантовых компьютеров я как-то писал в одной из колонок на “ИнфоБуме”.

Квантовая криптография – это метод создания канала связи, скрытное прослушивание которого “невозможно” (более строго: такое прослушивание будет обнаружено с очень высокой вероятностью). Квантовая криптография тоже использует “квантовые свойства материи”, но, вообще говоря, ничего не шифрует. А практическая польза квантовой криптографии состоит в том, что с её использованием можно организовать очень защищённый (законами квантовой механики) обмен ключами. После того как ключи, с помощью “квантовой криптографии”, распределены между сторонами, шифрование производится вполне традиционным образом. Реальные системы квантовой криптографии уже созданы.

Теоретически, квантовый компьютер может дать инструмент для быстрой факторизации больших чисел [факторизация – это нахождение разложения числа (целого, понятно) на простые множители]. Для этого придуман особый алгоритм Шора. На сложности задачи факторизации основаны распространённые сегодня криптосистемы с открытым ключом (например, RSA). Таким образом, – теоретически, опять же, – появление квантового компьютера достаточной “разрядности” ставит под угрозу практическую стойкость этих криптосистем. Впрочем, оценка этой угрозы очень туманна: может так статься, что раньше, чем появится квантовый компьютер, придумают очередной аналитический метод факторизации, быстро работающий на традиционных компьютерах (исследования этого направления в математике не затихают).

Квантовая криптография абсолютна надёжна тоже только в теории, потому что на стойкость практической системы сильно влияют возможные ошибки в практической реализации протокола и электронных схем. Зашифрованная с помощью распределённых по “квантовому каналу” ключей информация вполне может быть расшифрована криптоаналитиком, вооружённым традиционным компьютером – квантовый компьютер тут совсем не является необходимым.



Комментарии (1) »

Попробуем очередной раз вспомнить германские реактивные самолёты Второй Мировой войны. Например, один из первопроходцев – Heinkel He 280, реактивный истребитель. Впервые этот самолёт полетел в 1941-м году, на несколько месяцев раньше реактивного Мессершмитта – Me 262.

Проектирование полноценного реактивного истребителя на фирме “Хейнкель” начали в конце 1939-го года, после успешных испытаний экспериментального He 178. Новый самолёт, согласно планам, должен был развивать скорость свыше 800 км/ч – это за пределами возможностей поршневой авиации. Руководство Рейхсминистерства авиации проявляло живой интерес к перспективной машине, надеясь малыми усилиями и в скором времени получить “чудо-оружие” в виде реактивного перехватчика. В результате появился двухдвигательный He 280, который планировалось вооружать тремя 20-мм пушками MG-151.

Именно He 280, ещё на этапе опытного проектирования производивший впечатление более готовой машины, планировался на роль основного реактивного истребителя Люфтваффе. И правда, He 280 с ходу достиг затребованной скорости. Однако следом за первыми полётами начались проблемы с надежностью и прочностью конструкции. Кроме того, выбранная аэродинамическая схема с двухкилевым хвостовым оперением оказалась не слишком подходящей.

Ситуацию усугубляло и то, что в Германии на тот момент ещё не было ни опыта по производству реактивных двигателей, ни, тем более, самих серийных двигателей с “обкатанной”, надёжной конструкцией. Так что двигатели разрабатывались параллельно с разработкой самолётов. Постоянно срывающиеся сроки готовности двигателей, недостаточный ресурс и мощность последних оказались непреодолимой проблемой для Хейнкеля, сперва захватившего лидерство в реактивной авиации.

Правда, те же самые проблемы с двигателями сумел победить Мессершмитт. В итоге, в 1943-ем году программа He 280 была свернута, а первым серийным реактивным истребителем стал Мессершмитт Me 262.

(Интересно, что именно с He 280, который оснащался катапультируемым креслом, впервые в истории катапультировался пилот; это произошло в начале 1942-го года, по причине отказа техники во время испытательного полёта.)

he2801.jpg

he2802.jpg

На фото: He 280 V2 (обратите внимание на то, что используется шасси с носовой стойкой и на то, что на нижней фотографии двигатель – без капота)



Комментарии (1) »

Ну вот, пример “Боинга” оказался заразительным:

Компания “Сухой” незначительно корректирует сроки первого полета “Суперджет-100”, сообщил ПРАЙМ-ТАСС со ссылкой на директора по связям с общественностью ЗАО “Гражданские самолеты Сухого” Ольгу Каюкову.

(АРМС-ТАСС)



Comments Off on Сдвиги “Суперджет”
Навигация по запискам: Раньше »