Впрочем, все эти малоосмысленные ТТХ и спецификации читатель без труда найдет в каталогах любого интернет-магазина, мне же хотелось остановиться на информации дефицитной – реальной practicability устройства, реальном качестве экрана и реальной поддержке видеоформатов.
Начну с конца. Поддержка видеокодеков у младшего Archos в состоянии out-of-the-box неизмеримо выше, чем у Creative Zen Vision W. В прошлой «Голубятне» я написал, что джукбокс Creative поддерживает три-четыре фильма из десяти без конвертации. На третьем месяце тестирования могу смело констатировать – погорячился. Creative не поддерживает даже двух фильмов из десяти, поэтому практически все кино приходится предварительно конвертировать, как это делается для Sony PSP, – обстоятельство, меня лично раздражающее сверх меры.
Итак, поддержка видео у джукбоксов изначально лучше, а вкупе с опциональными плагинами Archos, обеспечивающими проигрывание не только кодека H.264, но и VOB-формата MPEG2 (то есть обычные DVD), смотрится вообще шикарно. Сразу же, однако, добавляю пудовую ложку дегтя: программные видеоплагины Archos не раздает, а самым постыдным и непристойным образом продает, причем по 20 евриков за штуку – дикость несусветная!
Теперь – качество экрана. Оно на голову выше, чем у старшего брата Archos 604 WiFi (ярче, контрастнее и четче по объективной причине меньшего физического размера и отсутствия сенсорной пленки), и по-прежнему хуже, чем у Creative Zen Vision W.
Впрочем, главное достоинство Archos 404 – в practicability его форм-фактора. 404-й – единственный по-настоящему портативный джукбокс. Ни Zen, ни 604-й в карман не засунешь – ни рубашки, ни брюк, ни пиджака. Зато 404-й – в самый раз! Кроме того, гаджет целиком умещается в ладони при пользовании, что создает дополнительное и непередаваемое удовольствие от камерности ситуации. 404-й весь такой маципуленький, миньятюрненький – точь-в-точь как нравится Козловскому! При этом качество сборки металлического корпуса просто зашкаливает представления о технологичном устройстве категории high class.
Добавьте сюда фантастически привлекательную цену (290 долларов), и вы получите серьезнейшего кандидата на внеплановый подарок себе любимому.
ОКНО ДИАЛОГА: Железная леди
Автор: Родион Насакин
Конгресс и выставку корпоративных ИТ – Interop Moscow 2007, второй раз проходившую в России, посетила целая плеяда весьма известных в компьютерной (в том числе андеграундной) тусовке личностей. В частности, для доклада и участия в конференции на тему информационной безопасности в Россию прибыли Джоанна Рутковска и ее коллега Александр Терешкин. Вместе они не так давно создали компанию Invisible Things Lab, занимающуюся консультированием по вопросам ИТ-безопасности.
Популярность Джоанны резко выросла после того, как eWeek Magazine в прошлом году отметил ее в числе "великолепной пятерки" самых заметных хакеров. Таким образом, журналисты оценили выступление на прошлогодней конференции Black Hat, где она продемонстрировала два метода взлома второй беты Windows Vista.
Первый из них заключается в использовании руткита Blue Pill. Название – "синяя пилюля" было навеяно фильмом «Матрица». Действие руткита Джоанна сравнивала с невидимым мировым контролем глобальной информационной системы, подсовывающей пользователям виртуальную иллюзию действительности. Blue Pill действительно работает через виртуальную машину AMD Pacifica и способна использовать обращения системы к этой машине для незаметного перехвата управления ОС гипервизором. Подробнее об этом докладе уже писал Бёрд Киви (КТ № 1-2 от 18 января 2007).
Выбор технологии виртуализации вызвал несколько обвинений в адрес эксперта по поводу финансирования ее исследований конкурентами компании. Однако Джоанна отмела эти домыслы, заявив, что Blue Pill без особых сложностей может быть «портирован» и под аналогичную технологию процессорной виртуализации Intel Vanderpool. Второй метод заключается в обходе системы проверки целостности с тем же результатом.
После этого выступления Рутковска неоднократно делала заявления об обнаружении новых уязвимостей в Windows Vista и выступала с критикой в адрес Microsoft, утверждая, что слова представителей корпорации о высочайшей защищенности ОС не соответствуют истине. Другой излюбленной темой докладов Рутковской является несовершенство современной архитектуры ПК, из-за которой даже аппаратные средства защиты не способны обеспечить настоящую безопасность.
Сейчас Джоанна – непременный участник всех крупных мировых конференций и круглых столов, посвященных информационной безопасности, и, видимо, уже звезда. По крайней мере, после окончания круглого стола на Interop, ее окружила толпа поклонников (видимо, начинающих хакеров), выпрашивающих автограф, и добиться беседы с ней оказалось не самым простым делом. На некоторые вопросы также ответил Александр Терешкин.
Женщина-хакер – это необычно. Почему вы выбрали для себя это занятие?
– Не считаю себя хакером, скорее исследователем в сфере безопасности. Почему выбрала эту карьеру? Потому что меня интересовала информатика, «начинка» ОС и еще я люблю челленджи.
Вы знаете многих женщин-хакеров?
– Нет, их очень мало. Думаю, меньше пяти, к сожалению. Интересно, что все они американки.
Существуют ли элементы некоего «женского стиля» в технике работы?
– Никакого специфического подхода к решению компьютерных задач, в зависимости от того женщина вы или мужчина, нет. Пол действительно не имеет значения.
Какие элементы или службы в современных ОС наиболее уязвимы? В какие «дыры» наиболее просто «пролезть» злоумышленнику?
– Самая чувствительная составляющая любой ОС – это ядро. Я провела большую исследовательскую работу в последние несколько лет, для того чтобы показать, что на сегодняшний день ядро современной ОС чрезвычайно уязвимо. Таким образом, мне кажется, что главные усилия, прежде всего в академической сфере, следует приложить для создания эффективной системы, основанной на микроядерной архитектуре. То есть само ядро можно сделать очень маленьким, и тем самым свести к минимуму количество потенциальных багов. Вообще, на вопрос, какие «дыры» наиболее легки для проникновения, невозможно дать хороший ответ.
Вы неоднократно говорили, что эффективная защита в современных условиях невозможна. Что же сделать обычному пользователю для обеспечения своей безопасности?
– Сегодня – только молиться, что он не будет жертвой умно поставленной атаки.
64-битная версия Windows безопаснее, чем Windows x86?
– Я так не думаю. Самые современные 32-битные процессоры поддерживают NX-бит (non-executable bit, реализует запрет на выполнение), благодаря чему становится возможным использовать DEP – одну из Windows-технологий защиты от экплойтов столь же эффективно, как и на 64-битных процессорах.
Что же касается Vista x64, то эта версия ОС содержит два дополнительных средства безопасности, а именно, проверка на наличие электронной подписи у всех драйверов, работающих с ядром, а также т. н. технологию Patch Guard [Другое название – Kernel Patch Protection, функция безопасности в ОС, отвечающая за мониторинг ядра и обнаружения перехвата и попыток модификации кода ядра. Технология призвана защитить ядро, как от вредоносного, так и от вполне нейтрального кода, который может оказать негативное влияние на работу ОС]. Однако обе эти технологии относительно легко обойти (например, новые методы загрузки неподписанного кода в ядро мы будем обсуждать в конце июля в Лас-Вегасе), и я не считаю, что их можно расценивать в качестве дополнительного уровня безопасности.