Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010
- Название:Компьютерра PDA 01.05.2010-07.05.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010 краткое содержание
ОГЛАВЛЕНИЕ
Сергей Голубицкий: Голубятня: Getting Famous
Николай Маслухин: Промзона: Переносной "Segway"
Ваннах Михаил: Кафедра Ваннаха: "Туман войны" в киберпространстве
Михаил Карпов: За что Adobe Flash отлучили от iPhone OS
Крестников Евгений: Первые жертвы в битве планшетов
Сергей Голубицкий: Голубятня: О маргинальности
Юрий Ильин: StereoMeet: "Полное стереографическое безобразие"
Андрей Письменный: Популярность Opera Mini растёт
Берд Киви: Кивино гнездо: О чём скандал?
Василий Щепетнев: Василий Щепетнёв: Среди акул
Николай Маслухин: Промзона: Кружка с температурным датчиком
Анатолий Вассерман: Форма и содержание
Олег Нечай: Путеводитель по новым процессорам AMD
Юрий Ильин: Как делают стереофильмы
Николай Маслухин: Промзона: Взгляд из-под воды
Сергей Голубицкий: Голубятня: Агора № 23
Ваннах Михаил: Кафедра Ваннаха: Загадка Великой Отечественной
Олег Нечай: Почему Microsoft закрыла проект Courier
Крестников Евгений: Алексей Лесников (RU-CENTER) о передаче геодоменов
Леваков Владимир: Зачем нужен дистрибьютор, или Кому полезен кризис
Андрей Письменный: Продюсер "Аватара" о новых кинотехнологиях
Николай Маслухин: Промзона: Критерии обнажённости
Анатолий Вассерман: Империи
Олег Нечай: Магнитная дискета: носитель, переживший многих
Крестников Евгений: Почему снижается рыночная доля Internet Explorer
Павел Борисов: Google откроет книжный магазин
Михаил Карпов: Электронная одежда: гигафлопс в куртке
Берд Киви: Кивино гнездо: Тайны операции MERLIN
Компьютерра PDA 01.05.2010-07.05.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
- Как вы думаете, почему в Apple согласились включить сторонний браузер в App Store?
- Как мы и отмечали во время отправления Opera Mini в App Store, наш браузер удовлетворяет всем требованиям iPhone SDK. Однако процесс утверждения приложений целиком под контролем Apple, поэтому нам не хотелось бы комментировать почему она утвердила Opera Mini. Тем не менее, мы в Opera очень рады, что Apple решила предложить пользователям iPhone и iPod Touch реальный выбор браузеров.
- Поговаривают, что Apple не решилась вам отказать из-за популярности Opera на мобильных устройствах. Также есть мнение, что Opera Mini не может сравниться с Safari и в Apple не боятся конкуренции. Как вы думаете, какая точка зрения ближе к истине?
- Опять же, не хотелось бы спекулировать слухами, почему Apple утвердила Opera Mini. Что до функциональности, то Opera Mini обладает способностью сжимать трафик, увеличивать скорость загрузки веб-страниц и снижать затраты на мобильный интернет. Эти и некоторые другие функциональные возможности позволяют нам отличаться.
- Не могли бы вы поделиться с читателями статистикой загрузок Opera Mini через App Store?
- В первый день Opera Mini была загруженаболее одного миллиона раз и побила все рекорды популярности по загрузкам. Браузер вышел в лидеры в 22 региональных магазинах приложений (по состоянию на 10:00 московского времени 15 апреля 2010 г).
- Будут ли продукты Opera перенесены на новую операционную систему iPhone OS 4.0 и когда это произойдет?
- Поддержка будущих ОС пока не анонсирована. Сейчас Opera Mini работает на iPhone OS версий 2.2.1 и выше.
- Будет ли Opera Mini для iPhone и iPod Touch корректно работать на Apple iPad?
- Да, все приложения для iPhone, включая Opera Mini, запускаются на iPad в разрешении для iPhone. Что касается нативной Opera Mini для iPad, то пока мы можем лишь подтвердить, что работаем над этой версией, но не анонсируем сроки её выпуска.
- Есть ли у Opera Software планы по разработке Opera Mobile для iPhone OS?
- У нас нет планов разработки Opera Mobile для iPhone OS из-за ограничений и запретов iPhone SDK.
- Слоган Opera Desktop: "Самый быстрый браузер на Земле". Есть ли у вас планы распространять браузер на других планетах?
Мы уже сделали первый шаг к этому - выпустилибраузер для доступа в интернет в открытом космосе Opera Space Edition.
Кивино гнездо: О чём скандал?
Автор: Берд Киви
Опубликовано 05 мая 2010 года
Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях шифрования. Лишь те китайские и иностранные компании, что подчиняются данным требованиям, будут допускаться к конкурсам на поставку оборудования и программ для государственных структур Китая - как в центре, так и во всех провинциях. А значит, речь идёт о контрактах, общая стоимость которых исчисляется если и не миллиардами, то сотнями миллионов долларов ежегодно.
Вся эта история тянется уже довольно давно, по меньшей мере, с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений. С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования - это "нечто такое, что компании не могут и не будут делать", цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступает в очевидную фазу обострения.
Принимая же во внимание то обстоятельство, что в ИТ-индустрии давным-давно принято использовать стандартные и общеизвестные криптоалгоритмы, вроде шифров AES и RSA, почти все публикации прессы вокруг разгорающегося скандала порождают у читателей абсолютно закономерный вопрос - а об чем, собственно, скандал-то? Ведь если речь идёт, главным образом, об общеизвестных алгоритмах, то почему западные власти и компании так нервничают по поводу раскрытия подобных "коммерческих тайн"?
Практически ни в одной из многочисленных публикаций СМИ на данную тему вы не найдёте прямого ответа на этот наивный вопрос. В лучшем случае, как это сделано в одном из компьютерных изданий, вам процитируют комментарий известного криптоэксперта Брюса Шнайера, данный, когда его попросили оценить, станут ли американские компании подчиняться требованиям Китая: "Некоторые фирмы согласятся, а некоторые нет. Ведь есть же в США компании, которые продают репрессивным режимам электрошоковые дубинки, ну а встроенные в продукты возможности для слежки оправдать гораздо легче"...
И хотя в явном виде это не произносится нигде - ни в требованиях китайской стороны, ни в решительных возражениях оппонентов - можно вполне уверенно предполагать, что именно данная неназываемая особенность современного компьютерно-сетевого обеспечения и оказалась в центре скандала. У Китая, вероятно, имеются основания считать, что массово поставляемые на рынок ИТ-продукты имеют в своих криптосистемах встроенный "тайный ход", обеспечивающий беспрепятственный доступ к зашифрованной информации для тех, кто знает секрет.
В прежние времена подобные скрытые слабости обычно обеспечивались секретными "проприетарными" криптоалгоритмами (кое-где, вроде систем автомобильной сигнализации или RFID-чипов, дожившими до сегодняшнего дня). Однако ныне, когда общеутвердившейся нормой инфобезопасности являются открыто опубликованные шифры, доказавшие свою стойкость к любым известным попыткам взлома, тайный ход в систему встраивается на этапе конкретной реализации криптоалгоритма.
Как показывает опыт обратной инженерной разработки программ, варианты умышленного ослабления криптосистемы могут быть самыми разными. К примеру, "лобовыми", когда в изначально длинном криптоключе значащими оставляются лишь 20-50 битов, относительно легких для перебора, а все прочие бесхитростно забиваются нулями (варианты такого подхода реализованы в мобильных телефонах GSM). Или, к примеру, через интерфейс, связывающий пользователя и криптоалгоритм - как, скажем, в "защищённых" USB-флэшках, где расшифрование хранимой информации может запускать не правильный ввод ключа доступа, а выдача программой-интерфейсом определенного управляющего байта (что позволяет умельцам легко извлекать информацию, вообще не интересуясь ключом).
Или, наконец, более тонкий вариант ослабления - на уровне генерации "случайных" криптоключей. Подобные ключи внешне могут выглядеть как вполне приличные псевдослучайные последовательности без характерных признаков слабости и предсказуемости, однако в действительности порождаются такой программой-генератором, весь выход которой легко предсказывается как вперед, так и назад. Что для криптогенератора абсолютно недопустимо, однако именно таким образом было реализовано в нескольких поколениях ОС Windows (подробности см. в статье " Хитрости крипторемесла").
Читать дальшеИнтервал:
Закладка: