МРАК, или Торговцы оружием

(Сентябрь 2007)

За исключением нефти-газа и прочих природных ресурсов, чуть ли не единственным российским товаром, пользующимся неизменно высоким спросом на мировом рынке, было и остается всевозможное оружие. Истребители и танки, ракеты и автоматы, а также и много других тому подобных вещей, единственная цель которых — нанесение максимального вреда и урона противнику.

Почему так получилось именно с оружием — наверняка никто не скажет, но, скорее всего, противников у нас все время как-то очень много оказывается. Поэтому, типа, и приходится крутиться.

cybersecurity-skull

Вот и теперь, когда на мировом — пока что, правда, исключительно подпольном — рынке оружия появился сравнительно новый вид бизнеса под названием Malware Toolkits или «пакеты вредоносных программ», а одним из самых мощных и востребованных товаров в этом секторе стал пакет MPack, то вряд ли кого должно удивлять, что сработали его российские умельцы. Что-что, а уж урон-то наносить — это мы точно умеем…

Читать далее МРАК, или Торговцы оружием

«Книга о странном», или опыты с бумагой

(2000-2003)

Данная работа – один из немногих экспериментов в области бумажных книг. Картинку для обложки, предложенную автором, издательство отвергло. А здесь можно восстановить так, как задумывалось.

bas_cover

Официальной электронной копии этой книги у автора нет и никогда не было. Хотя в онлайновых книжных магазинах, помнится, она в виде e-book одно время продавалась (без каких-либо контактов-переговоров продавцов с автором или, тем более, «авторских отчислений с продаж», прости господи).

По этой причине здесь размещается то, что само нашлось через обычный запрос в интернете на стандартных «пиратских» сайтах (спасибо добрым людям за труды).

Скачать книгу файлом в разных форматах можно тут (PDF), тут (DJVU, TXT) и тут (ODT).

О том, что представляет собой данная работа, вполне доходчиво рассказывают Введение и Оглавление.

Читать далее «Книга о странном», или опыты с бумагой

Веские доводы эксперта

(Декабрь 2002)

Все, наверное, наслышаны о «преступной» ипостаси компьютера — главного инструмента в руках криминальных хакеров. Значительно меньше известно о формах использования ПК в противоположном лагере, то есть в работе криминалистов и судебных экспертов. Вряд ли подобный перекос можно считать справедливым, поэтому данная статья посвящена выравниванию образовавшегося дисбаланса.

0_Livrm1

Следы остаются всегда

В самом начале 1900-х годов французский ученый-криминалист Эдмон Локар изрек знаменитую максиму: «Каждое насильственное действие оставляет следы, а потому даже самые мелкие, кажущиеся пустяковыми детали могут помочь в раскрытии преступлений».

Именно на этом фундаменте Локар создал в 1910 году в Лионе одну из первых в истории специализированных лабораторий, сконцентрировавшихся в области криминалистической и судебной экспертизы. Два года спустя Локару удалось свершить для той эпохи невероятное — найти убийцу путем анализа материала, обнаруженного под ногтями жертвы преступления.

Значительный вклад в зарождение криминалистики как науки внесли многие известные сыщики XIX века. В середине 1800-х годов Мэтью Орфила опубликовал одну из первых работ о методах выявления ядов в крови. Примерно в 1880 г. шотландский врач Генри Фолдс стал одним из главных инициаторов применения отпечатков пальцев для идентификации подозреваемых. В начале 1900-х годов Кельвин Годдард разработал методику определения, была ли пуля-улика выпущена из оружия подозреваемого.

Сэр Артур Конан Дойл заслуженно снискал славу одного из главных популяризаторов криминалистики, поскольку его литературный герой Шерлок Холмс применял в своих расследованиях целый ряд новейших по тем временам научных достижений, включая серологию, дактилоскопию и идентификацию оружия.

Обретя столь мощный научно-технологический импульс уже при своем рождении, криминалистика и на сегодняшний день продолжает постоянно получать поддержку самых продвинутых форпостов науки — от ядерных исследовательских центров до космических агентств. Для иллюстрации этого достаточно привести лишь два показательных примера.

Читать далее Веские доводы эксперта

В кванты могут все

(Март 2016)

На пересечении миров науки и развлечений появилась новая компьютерная игра «Квантовые шахматы». Неординарные события и обстоятельства вокруг этого явления укладываются в довольно любопытную историю…

8-QuantumChess_CubeMap

Один праздничный вечер

В последних числах января 2016 конференц-зал Калифорнийского технологического университета (широко известного как Калтех) принимал у себя красочное научно-развлекательное шоу под названием One Entangled Evening, то есть «Один сцепленный вечер».

Организатором мероприятия был IQIM, Институт квантовой информатики и материи при Калтехе. А в необычном названии обыгрывался один из важных и по сию пору загадочных феноменов науки – квантовая сцепленность или Entanglement.

В целом вечер был посвящен празднованию «квантового научного наследия» и памятных дат из жизни Ричарда Фейнмана (1918-1988), одного из самых знаменитых профессоров Калтеха. Ну а для развлечения собравшейся на праздник околонаучной публики была подготовлена обширная программа из всевозможных номеров – выступления артистов эстрады, речи нобелевских лауреатов и героев инфотехнологической индустрии, а также одна почти настоящая кинопремьера – новейшего фильма «Anyone Can Quantum» (см. на Youtube).

Точнее говоря, премьера-то была вполне настоящей, вот только сам фильм «Кто угодно может в кванты» представлял собой нечто среднее между рекламным роликом, научно-фантастической короткометражкой и озорной киношуткой в духе студенческих капустников. И хотя весь антураж картины выглядел довольно несерьезно, исполнители главных ролей там подобраны воистину с размахом: звезды Голливуда Киану Ривз и Пол Радд («Человек-муравей» из одноименного кинокомикса), плюс известнейший физик-теоретик Стивен Хокинг, играющий в фильме сам себя.

Читать далее В кванты могут все

Gutmann — значит «хороший человек»

(Декабрь 2000)

«Главный новозеландский криптограф» Питер Гутман дописал, наконец, свою докторскую диссертацию. О работах этого достойного человека имеет смысл рассказать.

peter_gutmann

Нынешняя потребность в продуктах безопасности значительно превосходит количество личностей, способных разрабатывать безопасные системы. Как следствие, индустрия прибегает к найму таких людей и к приобретению «решений» у таких поставщиков, которых и близко нельзя подпускать к проектам, связанным с защитой систем. (Лаки Грин )

Речь пойдет об одном из тех людей, кто действительно способен разрабатывать безопасные компьютерные системы. Питер Гутман уже много лет работает в качестве «вечного аспиранта» на кафедре компьютерной науки университета города Окленд (в котором проживает половина населения Новой Зеландии :).

Однако в Интернете этот человек известен прежде всего как хакер, вскрывший множество широко распространенных криптосистем: от программы шифрования жесткого диска Norton’s Diskreet и формата криптозащиты файла паролей (.PWL) в ОС Windows до систем шифрования ключей в веб-сервере Netscape и в браузере Microsoft Internet Explorer.

Область интересов Гутмана простирается весьма широко и накрывает практически все, что так или иначе связано с защитой информации. Насколько в действительности широки эти интересы, можно судить хотя бы по одной из известных работ Гутмана, посвященной восстановлению уничтоженных данных на магнитных носителях: как свидетельствуют специалисты, это статья, по глубине и охвату данной темы не имеющая аналогов во всем Интернете (www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).

Читать далее Gutmann — значит «хороший человек»

Что скрывает секретность

(Июнь 2007)

Подборка сюжетов вокруг очень важных, вроде бы, государственных тайн. Хотя на самом деле…

topsecret

Специфика программы подготовки презентаций PowerPoint и невысокая, мягко говоря, компьютерная грамотность людей, использующих в своих докладах PPT-слайды, привели к невольному раскрытию большого государственного секрета США – реальной суммы бюджетных расходов на разведку.

Причем истинный бюджет американских шпионов, 60 миллиардов долларов, оказался практически на четверть больше, чем было принято предполагать. Допустил же промах Терри Эверетт (Terri Everett), один из крупных начальников в аппарате директора национальной разведки (ODNI), руководящий направлением закупок на нужды всего разведывательного сообщества.

Не так давно Эверетт выступал с докладом в РУМО, Разведуправлении министерства обороны США, где рассказ о материальном обеспечении шпионской работы сопровождался, как это принято, слайдами PowerPoint. Среди диаграмм и графиков презентации были, в частности, приведены и масштабы/темпы роста контрактов с корпоративными подрядчиками за последние десять лет.

Из столбиков этих диаграмм следует, что к 2006 году доля корпораций в общем бюджете разведки возросла до 70%. Сколько это составляет в реальных деньгах, столбики графика не сообщают, поскольку бюджет разведки считается очень важной государственной тайной.

Коль скоро никаких конкретных цифр в презентации Эверетта не содержалось, то она не получила грифа секретности и была выложена в общедоступном разделе веб-сайта РУМО (www.dia.mil), предназначенном для подрядчиков из индустрии. Оттуда документ скачала Рэлин Хилхаус (Raelynn Hillhouse), набирающая в США известность писательница и блоггер с весьма бурной в прошлом биографией, ныне специализирующаяся на темах разведывательных и тайных-военных операций.

Изучая содержимое файла, Хиллхаус обнаружила, что в скрытом виде здесь сохранились исходные данные, на основе которых выстроены диаграммы. Иначе говоря, если дважды кликнуть мышкой на заинтересовавшем графике с динамикой закупок по годам, то появляется таблица с конкретными цифрами в миллиардах долларов.

Читать далее Что скрывает секретность

Эволюция железа

(Ноябрь 2002)

Среди последних новостей компьютерных технологий промелькнул недавно один любопытный сюжет: об эволюционирующей электронной схеме, которая совершенно случайно и независимо от воли изучавших ее поведение инженеров самостоятельно переизобрела конструкцию радиоприемника.

motherboard

Дело происходило в английском университете Сассекса (г. Брайтон), где последние лет десять занимаются проблемами эволюции самоорганизующейся электроники. Ну а нынешняя история дает удобный повод поближе познакомиться с этой областью компьютерных исследований.

Ближе к природе

В научных и инженерных кругах примерно с 1960-х годов циркулирует идея о том, что электроника могла бы эволюционировать к более совершенным компьютерам или роботам – подобно тому, как в природе эволюционное развитие сравнительно простых организмов привело к появлению человека и других сложных биологических систем.

Биология вообще служит для компьютерщиков источником вдохновения. Опираясь на модели мозга, к примеру, они разработали нейронные сети, особо хорошо проявившие себя в задачах распознавания образов — от рукописного текста до отпечатков пальцев.

На основе принципов генетики были разработаны способы для скрещивания и мутации программ, что позволило программам-потомкам конкурировать друг с другом в создании “особей, наиболее приспособленных” для решения некоей конкретной задачи. Такого рода генетические алгоритмы успешно используются при эволюционной разработке программ во множестве самых разнообразных областей, будь то создание произведений искусства или выбор наиболее перспективных акций на фондовой бирже.

Однако, в начале 1990-х годов у молодого англичанина Адриана Томпсона (Adrian Thompson), в ту пору аспиранта и сотрудника Центра вычислительной науки и роботехники Сассекского университета, сложилось убеждение, что таким технологиям не хватает одного весьма важного качества. Все они были слишком жестко ограничены правилами, изначально предложенными конструкторами чипов и разработчиками программного обеспечения.

Читать далее Эволюция железа