Компьютерра, 2006 № 13 (633) - страница 2

Шрифт
Интервал

стр.

Некий сотрудник, по-видимому, заскучавший от рутины, решил поиграться с настройками корпоративного блога. Результат плачевный: адрес googleblog.blogspot.com, бывший безраздельной вотчиной Google и всегда содержавший свежачок о жизни и планах компании, отправился в свободное плавание. Столь лакомый кусочек, разумеется, не мог долго оставаться бесхозным: тотчас после конфуза привлекательное имя застолбили. К счастью для Google, расторопный счастливчик оказался не гнусным киберсквоттером, а сознательным человеком. Так что возвращение блудного блога в лоно семьи прошло без лишних эксцессов. Будет ли поощрена честность девятнадцатилетнего студента Техасского университета (как представился сам благородный незнакомец), не сообщается.

История с блогом завершилась благополучно: посыпав голову пеплом, команда электронного вестника Google возобновила прерванное дежурство. Но многие обозреватели обращают внимание, что в корпорации в последнее время что-то уж слишком часто случаются ляпы. В начале марта, скажем, немало шума наделал по ошибке опубликованный на сайте внутренний финансовый прогноз на текущий год. Может, весенний авитаминоз сказывается? — А.З.

Xbox Пандоры

Бастионы, возведенные разработчиками Xbox 360, недолго сдерживали напор хакеров. Спустя всего четыре месяца после появления приставки участники проекта Xboxhacker.net рапортовали об успешном запуске игры, скопированной в домашних условиях на обычную DVD-болванку.

Чтобы не допустить пиратского тиражирования дисков, все исполняемые файлы для Xbox 360 (XEX) снабжены флагом, определяющим тип исходного носителя (оригинальные диски имеют кое-какие особенности, которые не удается воспроизвести при заурядном копировании DVD). Отключить эту проверку нельзя, поскольку все официально выпускаемое ПО для «коробки» подписывается криптоключом в Microsoft, дабы предотвратить незаконную модификацию кода. Исследователи с Xboxhacker.net не стали ломать защиту устройства нахрапом, а подошли к делу со смекалкой. Если обычно для взлома приставок в их принципиальную схему вносятся изменения с помощью мод-чипов, то в данном случае хакеры ограничились редактированием прошивки оптического привода консоли. С новой микропрограммой дисковод стал менее привередлив, принимая DVD-копии под видом лицензионных дисков (поскольку реализованный Microsoft механизм проверки аутентичности софта остался неизмененным, то запустить можно лишь клонированные «официальные» игры, но не homebrew-приложения).

Модифицированное ПО пока недоступно для скачивания, однако авторитет участников проекта (которые также причастны к обходу защиты оригинального Xbox) не позволяет усомниться в их успехе. Тем более что на форуме Xboxhacker.net можно отыскать исчерпывающую информацию о ходе работы и при должной сноровке самостоятельно повторить процедуру перепрошивки. Операция нетривиальна и требует не только вскрытия корпуса консоли, но и использования специального оборудования (программатора), что, конечно, по силам не каждому, однако пираты наверняка возьмут эту методику на вооружение. Еще не ясно, сможет ли Microsoft отслеживать приставки с модифицированным внутренним ПО, а значит, возможность доступа к онлайн-сервисам со взломанных консолей остается под вопросом. — А.З.

Федеральная БаксоРезка

Несмотря на очевидные достижения на поприще «глобального» поиска, с «локальным» у сотрудников ФБР дела обстоят не столь успешно. Как показал недавний рейд, проведенный Управлением государственной ответственности США (GAO), в стенах спецслужбы бесследно исчезают гигантские денежные суммы.

То, что вместо предписанного им эконом-класса Пинкертоны частенько берут билеты в первый, а документы предпочитают подписывать исключительно золотыми перьями фирмы Parker, это еще цветочки — настоящий клондайк для финансовых махинаций представляют плоды хайтека. Так, список оргтехники, пропавшей в недрах разведывательного агентства за последние годы, потянул на 7,6 млн. «зеленых». Растерянным завхозам не удалось обнаружить значащиеся в описи 1200 единиц хранения, среди которых десктопы, лэптопы, принтеры и серверы. Как выяснили строгие ревизоры, на протяжении многих лет по принципу шаляй-валяй в ФБР велись и отчеты об использовании дорогостоящих гаджетов, в результате чего многие шпионские штучки были утеряны или украдены.


стр.

Похожие книги