Wired пишет про то, как доступный беспилотник использовали для разрисовки огромного рекламного щита в Нью-Йорке, прицепив к аппарату баллончик с краской. Событие характеризуют как первый случай дрон-вндализма. Краска весит не так много, если пересчитать на покрываемую площадь поверхности. Основным недостатком использованной схемы с простой подвеской баллончика является то, что для рисования нужно перемещать дрон. Правильным развитием идеи является оснащение дрона небольшим пневматическим “краскопультом”, стреляющим красящими каплями. Красящее устройство должно быть подвижным, тогда дрон сможет зависнуть неподалёку от атакуемой поверхности, пока “краскопульт” отрисовывает нужную надпись или картинку. (В качестве прототипа годится ружьё для пейнтбола, правда, там используются шарики с краской, что не даст нужной точности в форме пятна.)



Комментарии (1) »

TractorЛет десять назад подобную гипотетическую ситуацию использовали бы в качестве иллюстрации, показывающей к чему может привести перенос законов “копирайта” из области цифровых явлений в реальную жизнь. Теперь ситуация перестаёт быть гипотетической: в Штатах производители сельскохозяйственной техники настаивают на том, что купившие трактор фермеры, может, и получают какие-то детали трактора в собственность, но только не трактор в целом, потому что используемое программное обеспечение лишь передаётся в пользование по лицензии. В статье по ссылке ситуация передана с некоторым преувеличением: пока что явно право собственности на трактор не отбирают, но идёт всё именно к этом – тут сложно поспорить.

Юридическая база, подводимая под преобразование прав фермеров, строится вокруг программного обеспечения, которое управляет трактором: без программного кода машина не работает, а программный код подпадает под “законы о копирайте”. Всё это повторяет ограничения на анализ и пересборку смартфонов, но только теперь касается тракторов и, как получается, последующего отъёма прав собственности у фермеров. Последние в скором времени не смогут сами обслуживать свои трактора или, скажем, выводить их в поле, если производитель решит, что сейчас не подходящее время. (Да и топливо нужно будет заливать только сертифицированное.)

Посмотрите, что получается – осталось сделать всего пару шагов и у граждан, так сказать, капиталистических государств, не останется фактических прав собственности на средства производства: фермер, покупая трактор, не получает его в собственность, а лишь приобретает ограниченную лицензию на управление трактором. Конечно, в качестве реакции на такое положение дел могут появиться различные “открытые платформы”, в том числе, касающиеся и механических устройств, вплоть до тракторов. Вот только когда, с какими затратами?



Комментарии (6) »

В системах двухфакторной авторизации нередко используется смартфон, играющий роль носителя “второго фактора”. То есть, для того, чтобы пройти авторизацию на каком-то сервисе, нужно держать в руках привязанный к системе авторизации смартфон. Если доступ желают получить злоумышленники, то они могут рассмотреть вариант кражи этого смартфона. Интересно, что грамотный подход это не просто кража, а подмена аппарата на аналогичный. Такую подмену может незаметно провести ловкий манипулятор. Подменный аппарат должен быть сломан, а лучше всего, если при первой попытке запуска он продемонстрирует поломку: например, показательно и непоправимо “зависнет”. Такой метод позволит выиграть время: владелец аппарата, скорее всего, не будет подозревать о краже и, соответственно, не кинется тут же менять доступы и удалённо блокировать утраченный смартфон.

Правда, злоумышленникам придётся весьма тщательно готовиться. Например, смартфон, предоставленный на замену, должен быть с SIM-картой внутри. Потому что владелец атакуемого аккаунта может достаточно быстро решить переставить карту в другой телефонный аппарат, чтобы, хотя бы, позвонить или иметь возможность принимать звонки. Обычная дефектная SIM-карта наведёт на подозрения. Поэтому нужна специальная карта, которая приводит к “зависанию” других аппаратов. К сожалению, из-за разнообразия оборудования такая карта вряд ли возможна.

Тем не менее, даже простая подмена смартфона даёт некоторое время для того, чтобы получить авторизацию в двухфакторной системе. Нужно, конечно, знать PIN-код от позаимствованного аппарата, но это дело наживное: обычно, код можно подглядеть или снять процесс его ввода при помощи видеокамеры, с достаточного расстояния. Идеальным завершением операции являлся бы обратный обмен смартфонов. Тогда незадачливый владелец аккаунта просто предположил бы, что его гаджет сам собой заработал – такое случается нередко, – и причин для беспокойства нет.



Комментарии (5) »

К вопросу доступности современных веб-сайтов, использующих HTTPS, для поисковых роботов. Несколько дней назад мне подсказали, что “Яндекс.Картинки” не индексируют файлы по HTTPS, требуя доступа по HTTP. Поверхностное исследование выдачи поисковика подтвердило, что это, похоже, так и есть (более того, в документации прямо сказано, что требуется HTTP для URL-ов картинок). Я воспользовался штатной формой обратной связи и написал в “Яндекс” следующее письмо:

Здравствуйте!

На странице http://help.yandex.ru/images/indexing.xml сказано, что поиск Яндекса по картинкам не поддерживает HTTPS. Точнее, для индексации файла картинки требуется, чтобы файл было доступен по HTTP. Сейчас веб-сайты массово переходят на защищённый протокол (более того, TLS является основным рекомендованным транспортом в HTTP/2). В идеале, весь контент современного веб-сайта должен передаваться веб-сервером по HTTPS, это касается и картинок, потому что “вынос” изображений в открытый протокол HTTP несёт с собой риски возникновения проблем с безопасным доступном к сайту в целом, так как предоставляет возможности для “деградации” протокола при доступе к определённым URL.

Таким образом, сейчас изображения с сайтов, поддерживающих только безопасный протокол HTTPS, не попадут в индекс поиска по картинкам. Планируется ли в ближайшее время исправить ситуацию, добавив поддержку для сайтов, доступных только по HTTPS?

Спустя три дня получил лаконичный ответ от Платона Щукина:

Здравствуйте, Александр!

Эта ситуация уже исправлена. Картинки индексируются по https.

Неплохо, если так, хотя и противоречит описанию на сайте. Что ж, ждём обновления индекса.



Comments Off on Индексация файлов изображений “Яндекс.Картинками”

После обновления “Яндекс.Карт” проблема с обработкой корневого домена в URL вернулась. Правда, теперь они показывают “ошибку 503” вместо некоторого “сервисного” XML-документа: https://maps.yandex.ru./

Конечно же, указание корневого домена в URL и близко не является какой-то распространённой практикой. О существовании этой “крайней точки” вообще знают только квалифицированные специалисты, а пользователи – вообще не догадываются обо всех этих крайне важных для работы Сети заморочках. Более того, не раз приходилось видеть, как про точку забывают даже те самые специалисты, хотя и работают с DNS, где важнее точки – разве что её отсутствие. (Забывчивость в DNS приводит к более плачевным, по сравнению с веб-сервисами, последствиям: целые густо населённые доменные зоны исчезают из Интернета, а иногда их трафик полностью перенаправляется в адрес ни о чём не подозревающего одинокого сервера.) Тем не менее, то, что пользователи браузеров не вводят адреса с корневым доменом, не означает, что огромный сервис, вроде “Яндекс.Карт”, может неверно обрабатывать URLы.



Comments Off on Корневой домен в URL “Яндекс.Карт” – продолжение

Диалог:

– Нужно увеличить мощность зомбоизлучателей.
– Почему? Зачем?
– У нас не хватает места в облачных хранилищах персональной биометрической информации.
– А при чём здесь зомбоизлучатели? Они же отдельная система.
– Люди стали думать разное – эффективность алгоритмов дедупликации резко снизилась: несжатые мысли забивают накопители!

(Другая заметка: про чтение мыслей.)



Комментарии (2) »

Инфраструктурная атака на национальный сегмент Интернета – это такая атака, после проведения которой никакая другая атака в этом же сегменте невозможна, потому что для неё просто не остаётся доступного транспорта.



Comments Off on Реплика: атака на инфраструктуру (сегмента) Интернета

Из разговоров в коридоре офиса одной ИТ-компании:

– На кухне, в кофе-машине, стоит чашка кофе. Владельца нет – кухня пустая.

– Возможно, кофе отравлен.

– Должно быть, яд очень сильный: человек лишь схватился за чашку и – готов.

– Тогда тело было бы рядом, а его нет. Не сходится.

– Хм. Хорошо. Предположим, что это не яд, а просто на чашку нанесён слой из нанитов-убийц: они проникают через кожу, а их число в организме удваивается каждые три секунды, так что на тотальное заселение уходит чуть больше минуты. Наниты перерабатывают тело, создавая из составляющих его веществ небольших паучков-роботов, когда всё переработано – паучки просто разбегаются, по щелям, по углам. Всё – никаких следов.

– Слишком футуристично. Но чашку лучше не трогать, это факт.

Действительно, пусть при контакте с ручкой чашки в кровь, через кожу, успешно проникает всего лишь пять нанитов. Через три секунды их уже десять. Через минуту в теле жертвы уже 5*2^20 = 5242880, то есть более пяти миллионов нанитов, которые быстро делают свою работу. Предположим, что один паучок весит 3 грамма, а собирают его 1000 нанитов. Тогда пять миллионов нанитов собирают параллельно 5 тыс. паучков, которые уносят 15 килограмм веса. Предположим, что сборка одного паучка занимает пять минут, тогда 60 килограмм превратятся в 20 тыс. паучков за двадцать минут. Не так долго, но кто-то может войти на кухню.

Со всеми этими допущениями есть и другие проблемы. Во-первых, не совсем ясно, как быть с водой: паучки-роботы должны быть относительно сухими, в смысле, они суше, чем человек. В принципе, воду они могут уносить в специальных брюшках, раз уж так надо. Тогда основной вес паучка – вода, а брюшко будет большим. Во-вторых, у нанитов могут быть трудности с быстрым перемещением по организму: после того, как их стало много, кровоток, очевидно, остановится. Как таковых ножек у нанитов нет, а только толкательные наноманипуляторы, на них быстро не побежишь. Хотя, группы нанитов могли бы подталкивать друг друга.

А вот паучки могут бежать быстро, со скоростью три метра в минуту, например. Тогда через пять минут они покинут пределы кухни и смогут найти тёплое место, чтобы испарить лишнюю воду и продолжить путь: ведь им ещё нужно перенести нанитов на другую чашку.



Comments Off on Наниты, кофе, пауки-роботы

Киборги и пенсия

(Зарисовка, которую я написал в октябре 2013 года, но, думаю, можно её в воскресенье декабря 2014 тоже разместить.)

Из разговоров в коридоре :

– Ты уже разобрался с управляющими компаниями для накопительной пенсии?
– Нет. И не собираюсь.
– Почему?
– До пенсии осталось двадцать лет. Слишком многое может измениться.
– Хм. Ну и чем же ты тогда собираешься зарабатывать, став пенсионером?
– Отстреливать киборгов, а добытые чипы реализовывать через скупщика, на блошином рынке в развалинах ГЗ МГУ.
– ?!
– По лицензии. Конечно, по лицензии. В соответствии с постановлением Сияющего Конгломерата.



Комментарии (3) »

LorryВ дополнение к “перемотке” действительности назад, добротные очки дополненной реальности могли бы иметь и функцию “перемотки” вперёд, то есть, функцию предсказания событий. Конечно, предсказание тут весьма условное. Скорее – это прогноз. Скажем, мимо пользователя очков проезжает грузовик, который должен пересечь лужу, находящуюся у края проезжей части – поток воды из лужи может обрызгать пользователя, в том числе, залить и испортить очки. Центральный процессор очков дополненной реальности (или носимого компьютера, взаимодействующего с очками) вычисляет водяную угрозу заранее и выводит предупреждение, дополняя информирующими знаками и грузовик, и, собственно, лужу.

Использование даже простых математических моделей поможет предсказывать траектории движения объектов, присутствующих в окружающей действительности, и строить прогноз относительно конфигурации этих объектов в следующий момент времени. Надо заметить, что возможные траектории движущихся объектов, особенно, если это летящий мяч или нечто подобное, отлично умеет вычислять человеческий мозг (до сих пор не совсем ясно, как он это делает). Но, во-первых, мозгу для повышения точности нужна практика, и, во-вторых, очки могли бы обсчитывать объекты, оказавшиеся вне поля чёткого зрения, вне области внимания, что добавило бы пользователю информации о динамических свойствах окружающей среды (не факт, что сильно полезной информации).



Комментарии (2) »

TLS на dxdt.ru

В текущей конфигурации полезный сервис Qualys SSL Labs присваивает dxdt.ru высшую оценку A (Grade A – update: уже Grade A+, так как добавлен заголовок HSTS):

dxdt.ru TLS

То есть, TLS на сервере настроен современным образом. Например, для всех распространённых браузеров поддерживается “прогрессивная секретность“. Этот момент, вкупе с настройкой наборов шифров на сервере, приводит к тому, что сайт недоступен для браузеров IE7 и IE8, работающих под Windows XP – они не поддерживают нужных наборов шифров и, соответственно, не смогут договориться с сервером. Но это настолько устаревшая конфигурация, что за неё можно не беспокоиться. (Под Windows XP, если вдруг эта устаревшая система оказалась на персональном компьютере в 2014 году, обычно используют другие браузеры, а с ними проблем быть не должно.)

Update: добавил заголовок HSTS (HTTP Strict Transport Security – предписывает браузерам использовать только HTTPS для данного сайта), теперь оценка A+.



Комментарии (4) »