Юрий Васильев - Apple. Феномен веры
- Название:Apple. Феномен веры
- Автор:
- Жанр:
- Издательство:Литагент «Спорт и Культура»5c5c3e85-5306-11e1-aac2-5924aae99221
- Год:2014
- Город:Москва
- ISBN:978-5-91775-161-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Юрий Васильев - Apple. Феномен веры краткое содержание
Многие пользователи Apple обладают верой в абсолютное превосходство компании, и эта вера не зависит от фактических потребительских свойств ее продукции. Анализируя технические, коммерческие, психологические, исторические и даже эзотерические аспекты этого вопроса, можно объяснить, почему это так.
Apple. Феномен веры - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Пожалуй, самой весомой является оценка одного из основателей Apple Стива Возняка: «…Что он [Стив Джобс] сделал, он создал Макинтош весьма слабым, никчемным компьютером, по правде сказать, и тем не менее при весьма высокой цене. Он сделал это, сократив оперативную память, заставив вас менять диски там и сям. Это был никчемный продукт» [32].
Макинтош действительно обладал графическим интерфейсом (основанным на идеях, заимствованных у Xerox PARC), до этого не встречавшимся у имевшихся в продаже персональных компьютеров. На следующий год после появления Мака аналогичный графический интерфейс (окна с прокруткой, изменением размеров и возможностью перекрытия, иконки для программ и дисков, «корзина» для удаления файлов, мышь и пр.) уже использовался в операционных системах на компьютерах Atari (Atari TOS, представлена в 1985 году) и Amiga (Workbench, представлена в 1985 году).
Можно сравнить первый Мак с устройством Sony Airboard, выпущенным в 2001 году. Сама идея была замечательной: плоский компьютер без клавиатуры (или, как сейчас говорим, «планшет»), постоянно подключенный к Интернету через Wi-Fi. Это должно было стать аналогом сверхпопулярного плеера Walkman для эпохи Интернета. Проект, несмотря на свою революционность, провалился. Устройство стоило слишком дорого (около 1500 долларов) и обладало малым временем работы. Пожалуй, самой главной ошибкой Sony было совмещение устройства с телевизором. В результате оно производило впечатление очень дорого портативного телевизора (заголовок статьи в PC World, 2001 год: «Sony выпускает планшетный телевизор» [33]) и плохо продавалось.
Нет вирусов
Прежде всего следует определиться, что подразумевается под понятием «вирус». Для большинства обывателей «вирус» означает «то, что заражает компьютер и наносит ему вред». На самом деле корректным термином для приведенного описания будет «вредоносное программное обеспечение» (malicious software или сокращенно malware). Оно подразделяется на вирусы, червей и трояны.
Вирусы характеризуются тем, что встраивают свой программный код в заражаемые программы, которые, исполняясь, встраивают его в новые программы, и так далее. Таким образом, на компьютере может быть несколько исполняемых файлов, пораженных определенным вирусом. Черви характеризуются тем, что поражают компьютеры в некотором одном месте, например некоторый специфический файл операционной системы. Трояны – это программы, внедренные в другие, полезные программы до их установки на компьютер (аналогия с троянским конем).
Да, на компьютерах и смартфонах, работающих под операционными системами производства Apple, именно вирусы и черви практически не встречаются (впрочем, как и на некоторых других операционных системах, например, Linux, Symbian и др.) по причине удачно организованного распределения прав программных процессов. Однако этого нельзя сказать о троянах. В настоящее время собственно вирусы встречаются не так часто. Например, большинство вредоносных программ для Windows сейчас составляют именно трояны.
Для любой операционной системы не существует какой-либо методологии, которая позволила бы в существенной степени защитить ее от деятельности троянов, кроме антивируса. Опишем данный вопрос подробно. Итак, некто устанавливает программу на компьютер или смартфон. Во многих современных операционных системах (iOS, Андроид и др.) пользователю при установке выводится список прав, которые запрашивает программа. Однако мало кто обращает внимание на данный список. C другой стороны, зараженная программа в силу своего назначения может иметь набор прав, достаточный трояну для выполнения его задач. Как пользователь может узнать, заражена ли загружаемая им программа трояном? Не обладая антивирусом – никак. Будет ли операционная система блокировать деятельность трояна? Нет, пос коль ку для операционной системы программа, пораженная трояном, – это просто программа, пользующаяся заявленным при установке набором прав. Чем опасны трояны? Трояны способны похищать личные данные пользователя, в том числе данные кредитных карт, что чревато существенными денежными потерями. Некоторые трояны способны обеспечивать их «хозяину» доступ к ресурсам компьютера жертвы «с черного хода» («backdoor»). Некоторые трояны способны превратить компьютер жертвы в «зомби», используя его для DDOS атак на выбранный «хозяином» сайт или подбора паролей. Теоретически пользователь может устанавливать программы только из безопасного источника, а именно – магазина приложений Apple, однако, многие пользователи поступают иначе. Также (хотя и весьма редко) встречаются трояны в программах, распространяемых через магазин приложений App Store. Даже в случае использования только лишь магазина приложений Apple остается опасность заражения трояном через уязвимости браузера или скачанный контент. Нередко злоумышленники при помощи экстенсивной поисковой оптимизации выводят в топ поиска на Google или Bing сайты, имитирующие настоящие, широко известные. Затем пользователю предлагается скачать «кодек» или «менеджер закачки», якобы необходимый для работы с сайтом, где в установочном пакете содержится троян.
Если попытаться дать образное описание системы под Windows с антивирусом и системы под Mac OS без такового (исключительно в иллюстративных целях и не претендуя на свободу от погрешностей подобного описания), то картина была бы примерно следующей:
Apple. Некоторая организация обнесена забором. Считается, что дыр (уязвимостей) в нем очень мало. Иногда приходит ремонтная бригада и заделывает несколько дыр, о которых стало известно руководству (обновление системы). Каждый раз обнаруживаются новые дыры. Те, кто находится на территории организации, не имеют права беседовать другом с другом на темы, не связанные с целью визита (распределение прав программ), и потому посетитель с дурными намерениями не может убедить другого посетителя также стать зловредным посетителем (практически нет вирусов). Руководитель организации (пользователь) сам решает, кого пропустить вовнутрь (не считая тех, кто пролез через дыру в заборе) через главный вход (установка программ). При этом руководитель организации не может быть уверен в том, что посетитель собирается делать только лишь то, что обещал на территории организации (он не знает, есть ли в программе троян).
Windows. Некоторая организация обнесена забором. Считается, что дыр (уязвимостей) в нем несколько больше, чем в первом случае. Периодически также приходит ремонтная бригада и заделывает несколько дыр, о которых стало известно руководству (обновление системы). Руководитель организации (пользователь) сам решает, кого пропустить вовнутрь (не считая тех, кто пролез через дыру в заборе) через главный вход (установка программ). Вся территория организации находится под видеонаблюдением службы безопасности (антивирус). Она видит практически всех влезающих через дыры и блокирует их доступ на территорию. Также она следит за всеми посетителями, вошедшими через главный вход (устанавливаемые программы). Некоторых она останавливает прямо на входе на основании имеющихся у нее фото злоумышленников (известные вредоносные программы, данные о которых есть в базе антивируса, обновляемой ежедневно). Деятельность тех, кто был пропущен на территорию, постоянно подвергается анализу и сравнивается с типичным поведением злоумышленников (эвристический анализ), информация о подозрительной активности сообщается пользователю. Явная вредоносная деятельность блокируется.
Читать дальшеИнтервал:
Закладка: