Наконец-то закрывается “Компьютерра” (вроде бы). Странно, что только сейчас, а не за пару лет до настоящего момента. Всё ж уровень материалов журнала заметно упал (видимо, в стремлении “сократить издержки” и, попутно, завоевать “младшую” аудиторию), но при этом пафос и претензия “на литературность” – остались. Получилась нехорошая смесь.

Да, и удивительно читать некоторые комментарии: всерьёз пишут, что “закончилась эпоха”. Это слишком сильно сказано. Никакой современный поп. журнал “по теме” не знаменовал собой эпоху, в том числе, “Компьютерра”.



Комментарии (19) »

В комментарии к заметке про конфликт “торговых марок” в кириллическом домене “РФ”, которого пока что и нет в Интернете, торопливый комментатор пишет, что “регистрации уже аннулировали”. Между тем, вчера последовало настоящие развитие истории: заявки удалять уже не планируют, а 10 декабря регистрация должна продолжиться по старым правилам.

Тут нужно напомнить, что по факту шумихи в прессе вокруг захвата коммерчески интересных имён в “РФ” по бросовой цене, Координационный центр (КЦ) опубликовал некоторое “разъяснение”, а также было предложено удалить все уже принятые заявки из реестра. Такое решение и дало повод для радости некоторым интернет-комментаторам: мол, справедливость восторжествует. Теперь же на сайте КЦ размещено сообщение о том, что правила не изменяются, а заявки не удаляются. (Интересно, что предыдущее “разъяснение” удалено из ленты новостей на главной странице сайта КЦ.)

Общий контекст же ситуации такой: ICANN ещё не приняла решения о делегировании домена “РФ”, то есть, данный домен в Интернете ещё не существует, и обязательств по его введению у ICANN нет (даже и не обещали). Но это не мешает доменным войнам разгораться вокруг виртуального “в квадрате” домена “РФ”. Посмотрим, что же скажет ICANN (а это очень дипломатичная организация, между прочим).



Comments Off on Продолжение истории домена “РФ” – правила не меняют

Credit: Paul Keller, Flickr.comИнтересная новость (принёс её BugTraq.Ru): Google теперь предлагает открытый для всех пользователей Сети сервис DNS. Достаточно в настройках клиентской машины установить адреса DNS-серверов 8.8.8.8 или/и 8.8.4.4 и преобразованием адресов займётся сервис Google. Использовать такие серверы можно вместо традиционных провайдерских (в большинстве клиентских компьютеров в качестве сервера DNS установлен сервер интернет-провайдера; но это не всегда так).

Возникает резонный вопрос: что даёт обработка DNS-запросов Гуглу? А даёт она очень много подробной статистики о том, какие пользователи куда ходят. Дело в том, что практически всякая активность современного интернет-пользователя в Сети использует DNS-запросы. Поэтому наблюдение над этими запросами позволяет больше знать о “повадках пользователя”.

Конечно, для получения представления о картине “следящей” мощности Google нужно смотреть на введение обработки DNS на фоне того, что уже имеется очень распространённый статистический сервис Google Analytics, установленный на огромном количестве веб-страниц и действует гигантская рекламная сеть, которая также собирает статистику о пользователях. Рекламная сеть и Analytics формируют историю активности пользователей, отслеживая их переходы по разным сайтам.

Более того, у Гугла есть поиск, с историей запросов. А также сервис электронной почты, очень популярный. Потенциально, DNS позволит существенно улучшить разрешающую способность системы “сбора статистики”. Например, “наложение” данных о DNS-запросах на другие сведения об интернет-активности позволяет эффективно различать между собой компьютеры, “спрятанные” за общим IP-адресом и за прокси-серверами.

Нужно, впрочем, отметить, что пока Google не заявлял, что строит некую сверхточную и сверхмощную систему мониторинга и “профилирования” пользователей. Но возможности построения такой системы, несомненно, оказались бы очень полезны для успешной продажи рекламы – а это важный элемент дохода для Гугла.



Комментарии (13) »

8 декабря в СДК МАИ пройдёт церемония вручения призов первого технологического конкурса веб-сайтов WebHiTech-2009. Да не просто церемония, а ещё и конференция по клиентским технологиям сообщества веб-разработчиков “Веб-стандарты”. Это полезное, интересное и бесплатное мероприятие. Начало мини-конференции – около 13:00, начало церемонии награждения – около 18:00. С программой знакомьтесь на сайте WebHiTech, там же можно зарегистрироваться, пока есть места.



Comments Off on Ссылка: Церемония вручения призов WebHiTech и встреча ВСТ

Собственно, сложно было ожидать другого варианта с новым доменом РФ:

Самые звучные домены в новой кириллической доменной зоне – .РФ – принадлежат одной компании. Она своевременно оформила права на соответствующие товарные знаки (пишут СМИ)

Механизм регистрации общеупотребительных слов в качестве доменных имён на этапе приоритетной регистрации несложен. Регистрируется товарный знак, но по классу “товаров/услуг”, где данное слово не является общеупотребительным. Понятно, что нельзя зарегистрировать товарный знак, условно, “забор” по классу “строительство заборов”, но можно по классу “реализация макулатуры”. И если классов товаров/услуг много, и там подобное разделение представляется допустимым, то домен – он один в принципе, и по правилам приоритетной регистрации достаётся наиболее шустрому администратору с соответствующим свидетельством.

Вот так вот. А кто-то, вроде бы, надеялся, что домен будет доступен для рядовых пользователей Интернета? На практике, конечно, всё достаётся профессиональным коммерческим игрокам рынка.



Комментарии (4) »

missiles171Спрашивают, можно ли “с самолёта успешно запустить ракеты на сверхзвуке”? Ну подумайте сами: можно, конечно. Но это неожиданно сложная задача, ведь самолёт, понятно, реактивный. Одна из причин трудностей состоит в том, что отделившаяся от самолёта ракета создаёт дополнительные возмущения в потоках воздуха, при этом она находится в непосредственной близости от своего носителя.

Понятно, что при сверхзвуковой скорости уже минимальные изменения течения воздуха могут иметь самые серьёзные последствия для полёта самолёта. Вообще, довольно очевидно, что чем выше скорость полёта, тем больший эффект дают меньшие изменения. Скажем, на больших гиперзвуковых скоростях решающее значение имеют “неровности” аэродинамических поверхностей миллиметрового масштаба.

Впрочем, в случае с пуском ракет, проблема даже не столько в обтекании, например, крыла. Проблема – в турбореактивных двигателях, в воздухозаборниках и компрессорорах: вызванные пролётом ракеты ударные волны, “турбулентности”, продукты сгорания ракетного топлива, “угодив” в воздухозаборник, могут нарушить нормальный режим работы компрессора и – в худшем случае двигатель просто остановится. Кстати, на картинке – отсеки F-22 (прямо рядом с воздухозаборниками):

F22-brukho

Всё это очень старые проблемы, известные в истории реактивной авиации. И вовсе не обязательно связаны они с ракетами. Например, ещё в 40-50-х годах прошлого века, на первых реактивных истребителях, при неудачном, относительно воздухозаборника двигателя, размещении стволов пушечного вооружения, конструкторы сталкивались с отказами при стрельбе: пороховые газы затягивались в компрессор, нарушали обтекание лопаток турбин, в результате чувствительные двигатели глохли.

Технологии развились, двигатели улучшились – а проблемы с применением оружия в “совместимом” с аэродинамикой режиме всё равно остались. Несложно догадаться, что особенно они актуальны при размещении ракет во внутренних отсеках. Здесь не только нужно как-то “разрулить” ракету с воздухозаборником, но ещё до этого “лючки” открыть без последствий.

(Фото: Boeing, Lockheed Martin)



Комментарии (14) »

Памятка про домен .РФ

Чтобы не забыть, про домен .РФ:

7dc62caaf8894a9d7c16cd34cd22e267b9b2e725

SHA-1



Комментарии (2) »

F-35 “обычной” модификации, летает:

F-35-CTOL

(По клику – фото большего разрешения. Прислал: Lockheed Martin)



Comments Off on F-35 CTOL

Credit: Pasukaru76, FlickrПродолжаем “неделю” информационной безопасности Интернета в блоге dxdt.ru. С введением технологии DNSSEC связано много “непоняток”, что, в общем-то, ожидаемо. Одна из этих “непоняток” – реальные возможности по управлению адресным пространством, возникающие у держателя главного ключа. (Напомню, кратко, что DNSSEC – это набор протоколов, вводящий в DNS криптографические механизмы подтверждения подлинности адресной информации.)

Так вот, как показывает практика, при оценке “глобальных возможностей”, даже ИТ-специалисты упускают из виду ключевой момент: сейчас с шумом намечен первый практический шаг на пути внедрения DNSSEC – подписывание корневой зоны (это главный источник данных в глобальной DNS); а вот второй шаг остаётся в тени, ему мощной PR-поддержки пока не оказывают: этот шаг – внедрение на клиентские машины новых резолверов, поддерживающих проверку данных DNSSEC.

О чём идёт речь: сейчас на типичной клиентской машине (персональном компьютере, подключенном к Интернету, работающем под управлением ОС Windows), для получения информации из DNS используется так называемый stub resolver – это такая весьма простая программа (или, скажем, системная служба – не важно), которая лишь отправляет запросы о получении IP-адреса для того или иного домена на внешний DNS-сервер. Основная особенность тут в том, что stub resolver не выполняет “рекурсивного поиска” в глобальной DNS, а поручает всю работу по такому поиску известному DNS-серверу (обычно, это сервер, принадлежащий интернет-провайдеру).

Столь простой резолвер не знает о DNSSEC, поэтому не может проверить валидность данных, полученных в ответ на запрос от DNS-сервера. Иными словами, возникает следующая ситуация: полнофункциональные DNS-серверы поддерживают DNSSEC и обмениваются между собой удостоверенной информацией, а до массового конечного потребителя, до пользователя, “цифровые подписи” не доходят, так как резолвер на его машине – оказался туповат.

Думаю, теперь понятно, что внедрение поддерживающих DNSSEC резолверов на клиентские машины хорошо оправдывается решением только что описанной проблемы “последней мили DNS”, тем более, что DNSSEC задумана как технология обеспечения защиты информации в схеме “точка-точка”, а не “точка-шлюз”. Собственно, движение уже намечено: резолвер DNS в Windows 7 использует такую схему работы с DNSSEC, в которой валидность адресной информации по запросу резолвера проверяет тот или иной доверенный DNS-сервер. Сложно сказать, как скоро в рядовые пользовательские системы придёт рекурсивный резолвер и как именно он будет устроен, но можно отметить, что аналогичная древовидная система уже работает у типичных “клиентов Интернета” – это SSL-сертификаты, известные многим по реализации в браузерах.

Итог: DNSSEC проникает в корневую зону DNS и во все домены первого уровня (а дальше – ниже), а также и на клиентские машины. С точки зрения управления Интернетом – второй момент имеет не меньшую важность.

Корневую доменную зону раздаёт по глобальной DNS скрытый сервер, контролируемый штатовской компанией VeriSign. Подписывать зону в DNSSEC также будет VeriSign своим секретным ключом (хотя, да, ключ ей “делегирует” ICANN). Операционные системы, работающие на большинстве пользовательских компьютеров, выпускает другая штатовская корпорация – Microsoft. Понятно, что новые резолверы устанавливаются с помощью глобального обновления ОС: это стандартная процедура. Надеюсь, пытливый читатель способен самостоятельно сопоставить эти два “технологически-административных” момента и сделать вывод о свойствах пространства, в котором существует “независимость” современного Интернета, и, соответственно, трезво оценить рычаги управления, вводимые с помощью DNSSEC (на фоне объявления о “независимости ICANN”).

Лирическое отступление: реалии централизованного управления DNS, которая, по мнению многих и многих “интернет-энтузиастов”, выступающих в форумах, является “распределённой системой без центра контроля”, наверное, заслуживают отдельной заметки.

Так что, действительно, внести изменения в корневую зону, скорректировав управление тем или иным доменом верхнего уровня, можно уже сейчас, без DNSSEC – нужно только иметь доступ к генератору зоны. Внесённые изменения коснутся всех тех, кто посылает запросы к данным физическим корневым серверам. Но только DNSSEC позволяет построить криптографически защищённое “второе плечо”, контролирующее всё дерево со стороны пользовательских ОС (а Интернет – он для массовых пользователей). При работе этого плеча “перейти на другие серверы” уже так просто не получится, ведь “главного ключа” в доступности не будет.



Комментарии (5) »
Навигация по запискам: « Позже Раньше »