Новости Software за день

Игра JFK Reloaded: застрели Джона Кеннеди
Понедельник, 22 ноября 2004 года. Ровно 41 год назад был убит президент США Джон Фицджеральд Кеннеди. Именно в этот день шотландская компания Traffic представила миру свою новую игру - JFK Reloaded.


JFK Reloaded предлагает человеку сыграть роль Ли Харви Освальда, признанного виновным в убийстве президента Кеннеди согласно решению Комиссии Уоррена от 1964 года. Представитель последнего оставшегося в живых брата президента Кеннеди, сенатора в штате Массачусетс, Эдварда Кеннеди, уже успел окрестить игру "жалкой". Между тем, Кирк Эвинг (Kirk Ewing), управляющий директор компании Traffic, заявил, что его компания и команда разработчиков уважают президента Кеннеди, но также отдают дань истории. Герой JFK Reloaded должен повторить действия Ли Харви Освальда и застрелить президента Кеннеди тремя выстрелами так, чтобы это было как можно более похоже на события 41-летней давности.


Игра пытается воссоздать минувшие события и доказать, что Ли Харви Освальд действительно мог застрелить президента Кеннеди так, как это было на самом деле. Попутно разработчики утверждают, что убийца был отнюдь не законспирирован (видимо, разработчики таким образом упрекают охрану убитого президента).

В JFK Reloaded президент Кеннеди едет в машине с открытым верхом по дорогое в городе Даллас. Ли Харви Освальд находится на шестом этаже книжного склада одной из техасских школ.


Вся обстановка в этом цифровом мире повторяет реальные факты. За выстрелы игроку даются очки. Чем больше точность выстрелов подходит под заключение Комиссии Уоррена, тем больше игрок получает очков. За совсем неточные выстрелы очки даже забираются (например, если горе-стрелок попадет в первую леди - Жаклин Кеннеди).


Игру можно скачать по адресу www.jfkreloaded.com за 9 долларов 99 центов. Эксперты сходятся во мнении, что разработчики действительно придумали новые технологические решения, позволяющие сделать игровой мир вполне реальным. Пули, например, не мгновенно попадают в цель, а имеют определённую скорость. Это заставляет игрока просчитывать траекторию движения цели. Вред и разрушения, получающиеся в результате выстрелов, также попадают под действие законов физики. Стекло, например, пробивается, и пуля летит дальше. Человеческая плоть также пробивается насквозь, если по пути не встретится кость. Вред причиняется исходя из места положения раны. Если же пуля встретит кость, то она может пробить ее, раздробить или срикошетить в зависимости от угла попадания в кость.

"Сконцентрируйся и думай, как снайпер!" - гласит инструкция к игре. Разработчики обещают приз размером 100 тыс. долларов тому, кто сможет в точности повторить (по времени и траектории) все три выстрела Ли Харви Освальда, которые и вызвали смерть президента Кеннеди.


Помимо желания заработать деньги, разработчики игры почему-то упорно пытаются всем доказать, что 22 ноября 1963 года стрелял никто иной как Ли Харви Освальд. Кирк Эвинг сообщил, что если им удастся привлечь к игре достаточное количество человек, то его компания сможет доказать, что один человек мог совершить все три выстрела. И этим человеком был Ли Харви Освальд.

Несмотря на то, что несколько кощунственно строить игру на реально совершенном убийстве, все же JFK Reloaded имеет право на существование. Подход разработчиков к реализации виртуальной атмосферы игры заслуживает восхищения. Между тем, очевидно, что единственная цель компании Traffic - заработать как можно больше денег. Именно этим продиктована дата представления игры. Думаю, игра будет довольно популярной, особенно в Европе и в Северной Америке.

Интересно заметить, что игра занимает всего 13 Мб. Здесь речь идет об исполняемом файле, который потом инсталлирует игру на жесткий диск пользователя. Сразу после установки игра доступна в режиме демонстрации, чтобы ее полностью активировать, необходимо заплатить деньги и ввести код. Если у пользователя - очень мощная видеокарта, то он может вдобавок к основному дистрибутиву переписать специальные графические файлы, которые ставятся поверх инсталляции. Как результат, разработчики обещают значительно повысившийся уровень прорисовки. Hi-Res Patch (так называется графическая добавка) занимает еще 12 Мб. Дополнительно платить за него не надо.

Скорее всего, в ближайшее время появятся "взломанные" версии игры или генераторы кодов, так как JFK Reloaded представляет собой полнофункциональную программу, защищенную заглушками-ограничителями. Однако основной сбор (финансовый урожай) разработчики все-таки успеют собрать. Дело в том, что игра будет особенно актуальна и интересна в течение короткого промежутка времени (пару недель) и не факт, что кто-то за это время успеет взломать её.

Автор: Алексей Доля Дата: 23.11.2004 02:10
Билл Гейтс страдает от спама больше всего
18 ноября Стив Балмер, исполнительный директор Microsoft, заявил, что от спама больше всех в мире страдает никто иной, как Билл Гейтс. Шефу Балмера приходит в день около 4 млн. электронных сообщений, из которых в лучшем случае не спамом являются несколько штук. Вторым человеком после Билла Гейтса не только в компании, но и в списке людей, которых "заваливают" нежелательными письмами больше всего, является сам Стив Балмер.

Почему же первый - Билл Гейтс? "Потому что он - Билл Гейтс", - сказал Стив Балмер. А почему второй - Стив Балмер? "Потому что я всегда оставляю свой e-mail во время публичных выступлений", - прокомментировал исполнительный директор Microsoft. Действительно, любой может написать письмо Стиву Балмеру: steveb@microsoft.com.

Как вы думаете, что Билл Гейтс делает со своими ежедневными 4 млн. сообщений? На самом деле - ничего. В Microsoft есть целый департамент, который "разгребает" почту "хозяина". Работать приходится не только с помощью фильтров, но и руками и головой. Как уже упоминалось выше, в итоге остается лишь несколько сообщений.

Сам Стив Балмер ведёт более оживленную переписку. Непонятно, правда, сколько ему приходит писем всего, и есть ли у него собственный "спамоуборочный" департамент, но после всех искусственных и живых фильтров к нему в ящик попадает около 10 сообщений в день.

Вот так обстоят дела в Microsoft. Большие люди - большие проблемы. Спам приобрёл характер эпидемии, а попытки индустрии искоренить нежелательные рассылки с помощью SenderID и DomainKeys выглядят здорово, но, собственными глазами наблюдая огромный ежедневный поток спама, не очень верится в их эффективность (хотя оба проекта еще на стадии тестирования и внедрения). Простые домашние пользователи (не защищённые антиспамовыми решениями) не в силах завести собственную армию "разгребателей" спама, им остается лишь тратить своё время, трафик и нервы. И надеяться, что очередное письмо не принесет с собой новый вирус-эксплоит, от которого никто не успел поставить "заплатку"...
Автор: Алексей Доля Дата: 23.11.2004 02:25
Брюс Шнайер - о проблеме электронного голосования
Брюс Шнайер - известный криптограф, специалист по IT-безопасности, автор двух бестселлеров (первый - по криптографии, второй - по IT-безопасности в цифровом мире), основатель и главный технический директор компании Counterpane Internet Security. От всех остальных экспертов по IT-безопасности Брюс отличается тем, что на практике сталкивается с описываемыми проблемами и находит теоретические и практические способы борьбы с ними. Каждый месяц Брюс Шнайер рассылает письмо всем подписчикам своей рассылки. Каждое письмо содержит мысли Брюса Шнайера и некоторых подписчиков по тем вопросам, которые были особенно актуальны в прошедшие 30 дней. Данная новость посвящена последнему письму Брюса Шнайера.

Недавно прошли выборы президента США. Именно электронному голосованию посвящена львиная доля очередного письма Брюса. Один из основных вопросов: "Почему возникают такие сложности при проведении электронного голосования?". По мнению Брюса Шнайера, причин несколько. Во-первых, это секретность. Демократические выборы подразумевают секретное голосование, а компьютерные системы (в особенности базы данных) опираются на аудит всех транзакций, ведение журнала и, следовательно, в случае возникновения проблем - откат назад и коррекцию ошибок. Такой подход для секретных выборов неприменим. Во-вторых, выборы президента, в частности в США, - событие масштабное и сложное по своей структуре. 50 штатов, в каждом штате свои округа и районы. Компьютерная система должна учесть это и успеть обработать более 100 млн. голосов за один день. В-третьих, скорость. Избиратели хотят знать результаты выборов еще до того, как лягут спать. В-четвертых, избирательная система используется редко, в лучшем случае несколько раз в год. Люди лучше всего справляются с модернизацией и формализацией той системы, которая работает изо дня в день.

Чтобы улучшить существующую систему, Брюс Шнайер предлагает несколько шагов. Во-первых, сделать ее, как можно проще. Проще должна быть процедура регистрации, проще должен быть GUI и т.д. Во-вторых, создать возможность проверки совершённых действий. Например, вы можете выбрать кандидата на машине, которая сразу же выдаст талон с вашим голосом в пользу кандидата. Этот талон следует отправить в корзину для голосований. В данном случае именно бумага дает возможность провести пересчет голосов в случае возникновения проблем. В-третьих, открытость. Общественность должна знать, какие программы работают на машинах для голосования. Более того, люди должны иметь возможность ознакомиться с кодом этих программ. Однако это лишь рекомендации на будущее. Сегодня всем участникам электронных выборов следует очень внимательно читать инструкцию, задавать вопросы (если что-то не понятно), и делать свой выбор тоже очень аккуратно.

Хотя в России еще не скоро будут использоваться IT-технологии для голосования в таком объеме, как, например, в США уже сегодня, проблема электронных выборов все равно актуальна. Используемые в данной сфере технологии стимулируют развитие многих наук и исследований. Если вас заинтересовала эта проблема, то рекомендую пройти по ссылке в начале статьи...

Автор: Алексей Доля Дата: 23.11.2004 02:38
Злоумышленники внедряют "инсайдеров" в компании
Организация FSA (Financial Services Authority) опубликовала отчет "Countering Financial Crime Risks in Information Security", посвященный рискам совершения финансовых преступлений в сфере информационных технологий. Отчет исследовал деятельность 18 крупных компаний в Великобритании. Один из главных выводов, сделанных специалистами FSA, состоит в том, что большинство компаний не в состоянии предотвратить преступления, совершаемые изнутри. Хотя информационная инфраструктура крупных компаний включает в себя защиту от вредоносных кодов, спама и сетевых проникновений извне, защита от внутренних угроз очень редко входит в "to do list" директоров по информационным технологиям и информационной безопасности. То есть компании не просто уязвимы, они еще и не предпринимают никаких мер для своей защиты. Но злоумышленники пользуются этим фактом, нисколько не стесняясь!

Исследование показывает наметившуюся тенденцию - преступники внедряют своих подельников в число служащих компании, чтобы потом беспрепятственно провести махинации и совершить финансовое мошенничество. Интересным и вполне логичным исключением являются крупнейшие банки - в этих организациях угрозам внутренней безопасности уделяет достаточное внимание. Но ведь преступникам не обязательно выбирать своей целью самые крупные банки страны! Намного проще найти банк среднего размера или другую крупную финансовую компанию.

Еще один важный вывод из проведенного исследования - абсолютная незащищенность от внутренних угроз предприятий среднего и малого бизнеса. Если крупные игроки финансовых рынков иногда и обращают (хотя довольно редко) внимание на проблему умышленных и неумышленных противоправных действий со стороны служащих компании, то представители среднего и малого бизнеса - ни что иное, как "лакомый кусочек" для искушенных преступников.

По мнению экспертов FSA, предприятиям любого масштаба следует уделять больше сил и средств укреплению собственной инфраструктуры и эффективному развитию системы безопасности. Следует напомнить, что безопасность - это цепь, прочность которой определяется самым слабым звеном. Нет смысла баррикадировать дверь и окна, когда внутри комнаты уже сидит враг...

Полную версию отчета FSA можно переписать отсюда (формат PDF, размер - 500 Кбайт): http://www.fsa.gov.uk/pubs/other/fcrime_sector.pdf

Автор: Алексей Доля Дата: 23.11.2004 02:50
Microsoft и ВВС США - контракт на 500 млн. $
Военно-воздушные силы США доверили Microsoft программное оснащение своей информационной инфраструктуры. Приблизительная стоимость двух контрактов, по условиям которых Microsoft предоставит ВВС США 525 тыс. лицензий на свою операционную систему Windows и программный пакет Office, составляет 500 млн. долларов. Сами контракты предусматривают установку и настройку предоставляемого программного обеспечения, а также его обновление и обслуживание в течение 6 лет. Так как Microsoft не занимается системной интеграцией, часть функций по контрактам возьмет на себя небезызвестная компания Dell. Замечу, что раньше ВВС США имело 38 соглашений с Microsoft на поставку программного обеспечения и 9 соглашений на обеспечение технической поддержки. Теперь эти 47 соглашений объединены в два масштабных контракта.

Предполагается, что продукты Microsoft позволят укрепить безопасность информационной сети ВВС США. Представители ВВС США считают, что два новых контракта позволят не только повысить уровень информационной безопасности, но и сэкономить примерно 100 млн. долларов. Вообще же развитие информационной инфраструктуры ВВС США проходит в рамках инициативы "Единые Воздушные Силы, Единая Информационная Сеть". Что же до усиления безопасности, то за этим, в общем-то, рекламным тезисом кроется "единая конфигурация программных средств для всех настольных и серверных компьютерных систем". По мнению специалистов ВВС США, такая стандартная конфигурация и её обновление в режиме реального времени позволит эффективнее справляться с угрозами информационной безопасности. Представители Microsoft уже подтвердили желание ВВС США создать единую конфигурацию систем безопасности для всех используемых платформ. Видимо, такое заявление означает согласие Microsoft посодействовать министерству и в этом направлении.

Надо отметить, что американская общественность сильно критикует подход правительственных структур США к обеспечению их информационной безопасности. Например, в прошлом году Министерство Обороны США получило "двойку" по системе федеральной компьютерной безопасности. Как самые настоящие военные, представители ВВС США хотят провести "учения" и в середине декабря испытать продукты Microsoft. Судя по всему, это позволит американским силовикам убедиться, что продукты Microsoft удовлетворяют выдвинутым требованиям. Что же до создания системы информационной безопасности, то этот процесс планируется окончить в октябре следующего года...
Автор: Алексей Доля Дата: 23.11.2004 03:00
Особенности электронной торговли
Интересные сведения об online-торговле в США опубликовали две компании: Atlas DMT и CyberSource. Отчет Atlas DMT называется "2004 Online Holiday Shopping Patterns Revealed" и является по своей сути маркетинговым исследованием. Его, пожалуй, самый интересный результат - в следующем... Оказывается, понедельник - день самой интенсивной online-торговли, если он только не выпадает на праздники или выходные. Специалисты Atlas DMT объясняют этот факт тем, что люди ходят по городским магазинам в субботу и воскресение, а в самом начале недели отовариваются уже в online-магазинах. Таким образом, процесс покупки товаров является почти непрерывным...

Исследование CyberSource ставило перед собой отнюдь не маркетинговые цели: специалисты хотели выяснить, как за прошедший год изменилась ситуация с мошенническими покупками, использованием фиктивных кредитных карт и фальшивыми заказами. CyberSource оценивает потери online-магазинов в 2004 году, вызванные сетевым мошенничеством, в размере 2,6 млрд. долларов. Это на 37% больше, чем в 2003 году. Эксперты подсчитали, что доля фальшивых заказов в 2004 году составит 1,8%. Это на 0,1% больше, чем в прошлом году. Следует отметить, что это лишь прогнозируемые оценки. На данный момент в среднем на долю фальшивых заказов приходится 1,3%. Средняя оценка за прошлый год - 1,4%.

Online-продавцы так боятся стать жертвой мошенничества, что зачастую отказывают некоторым легальным покупателям. По данным CyberSource в 2004 году online-продавцы отменили заказов на 28% больше, чем в прошлом году только из-за боязни "нарваться на липовый заказ". Общая доля отказов на online-рынке США в этом году равна 6%.

Интересно, что покупателям, находящимся за пределами США и Канады, отказывают значительно чаще. В этом году было отменено около 13% таких заказов. И не зря: 3,8% заграничных заказов являются фальшивыми. Средняя стоимость товаров фиктивной транзакции составляет 150 долларов, а легальной - 100 долларов. Чтобы хоть как-то уменьшить свои риски, 82% online-торговцев проверяют адрес заказчика, а 56% проверяет подлинность банковской карты заказчика.
Автор: Алексей Доля Дата: 23.11.2004 03:03
"Чёрные шляпы" превращаются в "белые"
Прежде всего, несколько слов о терминологии. "Белая шляпа" - это хакер, легально работающий в IT-компании и выполняющий все свои обычные функции (отыскание уязвимостей, взлом, атаки, создание "эксплоитов", написание вредоносных кодов и многое другое) с исследовательской целью и без членовредительства. "Черная шляпа" - противоположность белой шляпе. "Черная шляпа" нарушает закон, вторгается в чужие сети, пишет вредоносные коды, от которых потом болит голова у добропорядочных пользователей, и т.д. "Черная шляпа" - нелегал, это злоумышленник и преступник. Есть еще, правда, красные шляпы, но это уже из области компетенции линуксоидов :).

Чешская компания Zoner Software наняла на работу бывшего вирусописателя, 22-летнего члена группы 29А, некого Бенни. По замыслу руководства Zoner Software, Бенни окажет неоценимую помощь разработчикам антивирусного и антихакерского программного обеспечения. Если быть точным, то Бенни назначен главным разработчиком Zoner Anti-Virus (ZAV). Сам антивирус пока что не предлагается конечным пользователям, но эксперты в области информационной безопасности по всему миру оценивают трудоустройство "черной шляпы", как самую настоящую провокацию. Индустрия разработки антивирусных программ всегда старалась игнорировать авторов вирусов, не играть на их самолюбии и дистанцироваться от какого-либо сотрудничества. Это очень важный момент - "хорошие ребята" дают понять "черным шляпам", что членовредительство в сфере IT не поможет найти хорошей работы.

Хочется привести еще и явно рекламное сообщение Эрика Пипера (Erik Piper), сотрудника Zoner Software. По мнению Эрика Пайпера, тот парадоксальный факт, что Бенни умеет писать хорошие вирусы, лучше всего доказывает его знания и навыки в области IT-безопасности. А то, что вирусописатели часто обвиняют разработчиков антивирусных продуктов в примитивизме, компания Zoner Software истолковала, как хороший довод, чтобы взять Бенни на работу.

Молодой вирусописатель увлекается написанием вредоносных кодов уже более пяти лет. Он также является членом оригинальной группы 29А, выступающей против массовой рассылки созданных ими вредоносных программ. Замечу, что 29А - это шестнадцатеричное представление "числа зверя" ("666"). Один из главных подвигов Бенни - создание вируса для операционной системы Windows 2000 за две недели до ее официального выхода.

Важный аспект приема на работу "черных шляп" в следующем. Как клиенты компании Zoner Software могут быть уверены в надежности предоставляемых продуктов и собственной безопасности? Что помешают этому Бенни внедрить утилиту удаленного администрирования (благо он главный разработчик!) в предоставляемый Zoner Software продукт? Поверят ли клиенты компании, что Бенни - редкое исключение из правил, что ему стоит дать второй шанс...

Грань между созданием вредоносных кодов с лабораторными и криминальными целями подчас очень тонка. Тем не менее, у человека всегда есть куда приложить силы и знания, особенно, когда эти знания и силы есть. Очевидно, что чешская компания Zoner Software просто попыталась привлечь внимание к себе и своим продуктам, но назначение "черной шляпы" на хорошую должность - поступок неэтичный. Прочитав об этом, какой-нибудь молодой и талантливый программист может решить, что написание опасного вредоносного кода - проверенный способ получить хорошую работу...
Автор: Алексей Доля Дата: 23.11.2004 07:51