LibKing » Книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010

Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010

Тут можно читать онлайн Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010 - бесплатно полную версию книги (целиком). Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
libking

Компьютерра - Компьютерра PDA 01.05.2010-07.05.2010 краткое содержание

Компьютерра PDA 01.05.2010-07.05.2010 - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ОГЛАВЛЕНИЕ

Сергей Голубицкий: Голубятня: Getting Famous

Николай Маслухин: Промзона: Переносной "Segway"

Ваннах Михаил: Кафедра Ваннаха: "Туман войны" в киберпространстве

Михаил Карпов: За что Adobe Flash отлучили от iPhone OS

Крестников Евгений: Первые жертвы в битве планшетов

Сергей Голубицкий: Голубятня: О маргинальности

Юрий Ильин: StereoMeet: "Полное стереографическое безобразие"

Андрей Письменный: Популярность Opera Mini растёт

Берд Киви: Кивино гнездо: О чём скандал?

Василий Щепетнев: Василий Щепетнёв: Среди акул

Николай Маслухин: Промзона: Кружка с температурным датчиком

Анатолий Вассерман: Форма и содержание

Олег Нечай: Путеводитель по новым процессорам AMD

Юрий Ильин: Как делают стереофильмы

Николай Маслухин: Промзона: Взгляд из-под воды

Сергей Голубицкий: Голубятня: Агора № 23

Ваннах Михаил: Кафедра Ваннаха: Загадка Великой Отечественной

Олег Нечай: Почему Microsoft закрыла проект Courier

Крестников Евгений: Алексей Лесников (RU-CENTER) о передаче геодоменов

Леваков Владимир: Зачем нужен дистрибьютор, или Кому полезен кризис

Андрей Письменный: Продюсер "Аватара" о новых кинотехнологиях

Николай Маслухин: Промзона: Критерии обнажённости

Анатолий Вассерман: Империи

Олег Нечай: Магнитная дискета: носитель, переживший многих

Крестников Евгений: Почему снижается рыночная доля Internet Explorer

Павел Борисов: Google откроет книжный магазин

Михаил Карпов: Электронная одежда: гигафлопс в куртке

Берд Киви: Кивино гнездо: Тайны операции MERLIN

Компьютерра PDA 01.05.2010-07.05.2010 - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерра PDA 01.05.2010-07.05.2010 - читать книгу онлайн бесплатно, автор Компьютерра
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

- Как вы думаете, почему в Apple согласились включить сторонний браузер в App Store?

- Как мы и отмечали во время отправления Opera Mini в App Store, наш браузер удовлетворяет всем требованиям iPhone SDK. Однако процесс утверждения приложений целиком под контролем Apple, поэтому нам не хотелось бы комментировать почему она утвердила Opera Mini. Тем не менее, мы в Opera очень рады, что Apple решила предложить пользователям iPhone и iPod Touch реальный выбор браузеров.

- Поговаривают, что Apple не решилась вам отказать из-за популярности Opera на мобильных устройствах. Также есть мнение, что Opera Mini не может сравниться с Safari и в Apple не боятся конкуренции. Как вы думаете, какая точка зрения ближе к истине?

- Опять же, не хотелось бы спекулировать слухами, почему Apple утвердила Opera Mini. Что до функциональности, то Opera Mini обладает способностью сжимать трафик, увеличивать скорость загрузки веб-страниц и снижать затраты на мобильный интернет. Эти и некоторые другие функциональные возможности позволяют нам отличаться.

- Не могли бы вы поделиться с читателями статистикой загрузок Opera Mini через App Store?

- В первый день Opera Mini была загруженаболее одного миллиона раз и побила все рекорды популярности по загрузкам. Браузер вышел в лидеры в 22 региональных магазинах приложений (по состоянию на 10:00 московского времени 15 апреля 2010 г).

- Будут ли продукты Opera перенесены на новую операционную систему iPhone OS 4.0 и когда это произойдет?

- Поддержка будущих ОС пока не анонсирована. Сейчас Opera Mini работает на iPhone OS версий 2.2.1 и выше.

- Будет ли Opera Mini для iPhone и iPod Touch корректно работать на Apple iPad?

- Да, все приложения для iPhone, включая Opera Mini, запускаются на iPad в разрешении для iPhone. Что касается нативной Opera Mini для iPad, то пока мы можем лишь подтвердить, что работаем над этой версией, но не анонсируем сроки её выпуска.

- Есть ли у Opera Software планы по разработке Opera Mobile для iPhone OS?

- У нас нет планов разработки Opera Mobile для iPhone OS из-за ограничений и запретов iPhone SDK.

- Слоган Opera Desktop: "Самый быстрый браузер на Земле". Есть ли у вас планы распространять браузер на других планетах?

Мы уже сделали первый шаг к этому - выпустилибраузер для доступа в интернет в открытом космосе Opera Space Edition.

Кивино гнездо: О чём скандал?

Автор: Берд Киви

Опубликовано 05 мая 2010 года

Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях шифрования. Лишь те китайские и иностранные компании, что подчиняются данным требованиям, будут допускаться к конкурсам на поставку оборудования и программ для государственных структур Китая - как в центре, так и во всех провинциях. А значит, речь идёт о контрактах, общая стоимость которых исчисляется если и не миллиардами, то сотнями миллионов долларов ежегодно.

Вся эта история тянется уже довольно давно, по меньшей мере, с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений. С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования - это "нечто такое, что компании не могут и не будут делать", цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступает в очевидную фазу обострения.

Принимая же во внимание то обстоятельство, что в ИТ-индустрии давным-давно принято использовать стандартные и общеизвестные криптоалгоритмы, вроде шифров AES и RSA, почти все публикации прессы вокруг разгорающегося скандала порождают у читателей абсолютно закономерный вопрос - а об чем, собственно, скандал-то? Ведь если речь идёт, главным образом, об общеизвестных алгоритмах, то почему западные власти и компании так нервничают по поводу раскрытия подобных "коммерческих тайн"?

Практически ни в одной из многочисленных публикаций СМИ на данную тему вы не найдёте прямого ответа на этот наивный вопрос. В лучшем случае, как это сделано в одном из компьютерных изданий, вам процитируют комментарий известного криптоэксперта Брюса Шнайера, данный, когда его попросили оценить, станут ли американские компании подчиняться требованиям Китая: "Некоторые фирмы согласятся, а некоторые нет. Ведь есть же в США компании, которые продают репрессивным режимам электрошоковые дубинки, ну а встроенные в продукты возможности для слежки оправдать гораздо легче"...

И хотя в явном виде это не произносится нигде - ни в требованиях китайской стороны, ни в решительных возражениях оппонентов - можно вполне уверенно предполагать, что именно данная неназываемая особенность современного компьютерно-сетевого обеспечения и оказалась в центре скандала. У Китая, вероятно, имеются основания считать, что массово поставляемые на рынок ИТ-продукты имеют в своих криптосистемах встроенный "тайный ход", обеспечивающий беспрепятственный доступ к зашифрованной информации для тех, кто знает секрет.

В прежние времена подобные скрытые слабости обычно обеспечивались секретными "проприетарными" криптоалгоритмами (кое-где, вроде систем автомобильной сигнализации или RFID-чипов, дожившими до сегодняшнего дня). Однако ныне, когда общеутвердившейся нормой инфобезопасности являются открыто опубликованные шифры, доказавшие свою стойкость к любым известным попыткам взлома, тайный ход в систему встраивается на этапе конкретной реализации криптоалгоритма.

Как показывает опыт обратной инженерной разработки программ, варианты умышленного ослабления криптосистемы могут быть самыми разными. К примеру, "лобовыми", когда в изначально длинном криптоключе значащими оставляются лишь 20-50 битов, относительно легких для перебора, а все прочие бесхитростно забиваются нулями (варианты такого подхода реализованы в мобильных телефонах GSM). Или, к примеру, через интерфейс, связывающий пользователя и криптоалгоритм - как, скажем, в "защищённых" USB-флэшках, где расшифрование хранимой информации может запускать не правильный ввод ключа доступа, а выдача программой-интерфейсом определенного управляющего байта (что позволяет умельцам легко извлекать информацию, вообще не интересуясь ключом).

Или, наконец, более тонкий вариант ослабления - на уровне генерации "случайных" криптоключей. Подобные ключи внешне могут выглядеть как вполне приличные псевдослучайные последовательности без характерных признаков слабости и предсказуемости, однако в действительности порождаются такой программой-генератором, весь выход которой легко предсказывается как вперед, так и назад. Что для криптогенератора абсолютно недопустимо, однако именно таким образом было реализовано в нескольких поколениях ОС Windows (подробности см. в статье " Хитрости крипторемесла").

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерра PDA 01.05.2010-07.05.2010 отзывы


Отзывы читателей о книге Компьютерра PDA 01.05.2010-07.05.2010, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img