Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

О насущных потребностях Капитала

Первая и наиглавнейшая потребность Капитала как порождения Западнизма — в сохранении и расширении рынков сбыта.
С учётом последних тенденций эволюции самой распространённой ОС наиболее предусмотрительные бизнесмены, в том числе из компании, некогда называвшейся «Диалог-наука», в лучших профессиональных традициях ниасилив философии предметной области начали готовить почву для продаж Linux-версий своего поделия (пичально, что они не хотят развлечь публику OpenBSD-версией). Причём попытки эти выглядят убедительно разве что для образцового потребителя, к тому же обременённого импринтингом самой распространённой ОС.
Ну, а окучивание аудитории Android'а уже перешло в разряд насущной и злободневной необходимости…
при том, что ряд товарищей стоит на позиции, что если Android — специальная сборка Linux, то и антивирус ему тоже ненужен.
Но… Враг рода человеческого обыкновенно прячется в деталях.
Случилось давеча несколько часов поиграться гаджетом под управлением Android.
За это время наблюдал всплывающее оповещение об обновлении браузера Chrome.
Никаких предварительных запросов разумеется не было.
И вообще такое ощущение, что работала не система управления ПО, но автообновлялка приложения.
Здрасьте приехали.
При наблюдаемом уровне потребителецентричности появление необходимости в антивирусе — дело времени.

Издержки пользователецентричности

На всякий случай отмечу этот текст здесь, чтобы потом не грызть локти.

Collapse )

И бонусом цитата из практически одноимённой статьи заочных аналитиков компьютерры:
«Поскольку трафик, передаваемый по радиоканалу, в принципе не защищен от прослушивания и изменения, в технологии Wi Fi изначально был встроен механизм шифрования канала***. Первым протоколом стал WEP (1999 год), который использовал 40 битные ключи и довольно распространенный алгоритм RC4. Уже тогда перебор всех ключей (их около 500 млрд) не представлял проблем для обычного персонального компьютера.
Производители оборудования перешли на 104 битные ключи, полный перебор оказался исключен, и тогда за дело взялись крипто-аналитики, которые обнаружили уязвимость в самом алгоритме RC4****. Результат — возможность взлома за часы и даже минуты. В 2003 году альянс Wi Fi принял новый протокол — WPA (затем, в 2004 году, WPA2), а прежний WEP признал непригодным с точки зрения безопасности. Но, как показывает опыт, от врожденной уязвимости избавиться очень трудно: требуется или замена/обновление программно-аппаратных средств, или ручные операции со стороны пользователей, к которым те совершенно не склонны. На волне интереса к WiFi было закуплено много оборудования, которое работает только с WEP, и просто так выбрасывать его мало кому хочется, так же, как и вчитываться в содержимое сайтов производителей, предлагающих инструкции по повышению безопасности.
Довольно интересны в этом плане результаты вардрайвинга, кото рый провела «Информзащита» в Москве в 2005 году: только 5% всех точек доступа использовали более защищенный протокол WPA; 12% применяли настройки «по умолчанию» (весьма небезопасные). То есть производители добились от потребителей того, чего хотели: це почки «купи, включи и ни о чем не думай».»
http://www.computerra.ru/cio/old/offline/2009/86/475530/

Как сейчас помню свой первый опыт по настройке wifi-подключения. На стороне клиента «внезапно» выступала «лучшая ОС майкрософта» (XP).
Которая конечно же совершенно «случайно» не подключалась к роутеру в режимах отличных от WEP.
Так что дело не только, и даже не столько, в преступной халатности пользователей, сколько в тяжком бремени технологической (и не только) инерции.

Классы безопасности компьютерных систем (TCSEC, Common Criteria)

Класс D. Минимальный уровень безопасности. В этот класс попадают системы, которые были заявлены на сертификацию, но ее не прошли. Пока в данном классе не зарегистрировано ни одной ОС.

Класс С1. Избирательная защита доступа. Предусматривает наличие достоверной вычислительной базы (TCB), выполнение требований к избирательной безопасности. Обеспечивается отделение пользователей от данных (меры по предотвращению считывания или разрушения данных, возможность защиты приватных данных). В настоящее время по этому классу сертификация не предусмотрена.

Класс C2. Управляемая защита доступа. Системы данного класса способны осуществлять более четко выделенный контроль в плане избирательной защиты доступа. Действия пользователя связываются с процедурами идентификации/аутентификации. Наделение и лишение пользователей привилегий доступа. Кроме этого, ведется аудит событий, критичных с точки зрения безопасности, выполняется изоляция ресурсов. По данному классу сертифицированы: AIX 4.3.1, OS/400 V4R4M0 with Feature Code 1920, AOS/VS II, Release 3.10, OpenVMS VAX and Alpha Version 6.1, CA-ACF2 MVS Release 6.1, NT Workstation и NT Server, Ver. 4.0, Guardian-90 w/Safeguard S00.01.

Класс B1. Маркированное обеспечение безопасности. В дополнение к требованиям класса C2 необходимо неформальное описание модели политики безопасности, маркировки данных, а также принудительного управления доступом к поименованным субъектам и объектам. По этому классу сертифицированы: CA-ACF2 MVS Release 6.1 в комплекте с CA-ACF2 MAC, UTS/MLS, Version 2.1.5+ (Amdahl), SEVMS VAX and Alpha Version 6.1, ULTRIX MLS+ Version 2.1 на платформе VAX Station 3100, CX/SX 6.2.1 (Harris Computer Systems), HP-UX BLS release 9.0.9+, Trusted IRIX/B release 4.0.5EPL, OS 1100/2200 Release SB4R7 (Unisys).

Класс B2. Структурированная защита. В этом классе систем TCB должна опираться на четко определенную и документированную формальную модель политики безопасности. Действие избирательного и принудительного управления доступом распространяется на все субъекты и объекты в системе. Выявляются тайные каналы (covert channel). TCB должна четко декомпозироваться на элементы, критичные и некритичные с точки зрения безопасности. Усиливаются механизмы аутентификации. Обеспечивается управление механизмами достоверности в виде поддержки функций системного администратора и оператора. Подразумевается наличие механизмов строгого управления конфигурацией. Система относительно устойчива к вторжению. По данному классу сертифицирована Trusted Xenix 4.0 (Trusted Information Systems).

Класс B3. Домены безопасности. TCB должна удовлетворять требованиям эталонного механизма мониторинга, который контролирует абсолютно весь доступ субъектов к объектам и при этом быть достаточно компактным, чтобы его можно было проанализировать и оттестировать. Требуется наличие администратора по безопасности. Механизмы аудита расширяются до возможностей оповещения о событиях, критичных по отношению к безопасности. Требуются процедуры восстановления системы. Система крайне устойчива к вторжению. По данному классу сертифицирована XTS-300 STOP 5.2.E (Wang Government Services).

Класс A1. Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в том, что для гарантии корректной реализации TCB требуется наличие формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.


http://www.osp.ru/os/2001/04/180077/

Памяти первослаки

Что поправить в свеже-проинсталлированном Linux

Я знаю единственный дистрибутив Linux, который можно было использовать сразу, не ковыряясь в его конфиг-файлах, в пользовательском окружении, и т.п. - Slackware 1.0 образца 1994 года.
Collapse )

Монтирование раздела с образа диска

Дано:
Есть снятый посредством утилиты dd образ жёсткого диска (с несколькими разделами).

Требуется:
Необходимо получить доступк данным на разделе.

Решение:
1. Посредством fdisk получаем информацию о таблице разделов в файле образа:
$ fdisk -l image_file.hdd

Например:
fdisk -l win2000.hdd

Disk win2000.hdd: 80.0 GB, 80025280000 bytes
255 heads, 63 sectors/track, 9729 cylinders, всего 156299375 секторов
Units = секторы of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xc9cec9ce

Устр-во Загр Начало Конец Блоки Id Система
win2000.hdd1 * 63 156280319 78140128+ 7 HPFS/NTFS/exFAT



Или
fdisk -l win7.hdd

Disk win7.hdd: 250.1 GB, 250059350016 bytes
255 heads, 63 sectors/track, 30401 cylinders, всего 488397168 секторов
Units = секторы of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x77a56dbd

Устр-во Загр Начало Конец Блоки Id Система
win7.hdd1 * 2048 206847 102400 7 HPFS/NTFS/exFAT
win7.hdd2 206848 488394751 244093952 7 HPFS/NTFS/exFAT


2. Соответственным образом конфигурируем виртуальное устройство (заодно фича прокатывает когда опция loop для монтируемой файловой системы отсутствует).
Команда losetup
Для ассоциации единственного раздела первого жёсткого диска с устройством /dev/loop0:
# expr 512 \* 63
32256
# losetup /dev/loop0 -o 32256 win2000.hdd

Для ассоциации второго раздела второго приводимого образа с устройством /dev/loop1:
# expr 512 \* 206848
105906176
# losetup /dev/loop1 -o 105906176 win7.hdd


3. После чего монтирование в практически штатном режиме (с поправкой на индивидуальный набор опций для NTFS):
# mount -o ro,uid=1000,gid=1000,umask=227,iocharset=utf8 /dev/loop0 /mnt/win/

ВНИМАТЕЛЬНО читаем условия лицензионного "соглашения"

Window$ 7 (оригинал от 29.10.2009)

Миллионы пользователей Windows, больше года ожидавшие выхода новой, теперь уже правильной (по сравнению с Vista) ОС от Microsoft, наконец счастливы: 22 октября начались продажи Windows 7. Из этих счастливцев самые радостные — добровольные бета-тестеры предварительных релизов, которым наравне со всеми рано или поздно придется приобрести один из вариантов семерки.

Последней версией windows, которой я активно пользовался, была XP, и я не видел ни Windows Vista, ни тем более Windows 7 (что за идиотское обозначение релиза: «7», его можно употреблять только в сочетании со словом windows. Похоже, концентрация «windows» в этом посте превысит все мыслимые пределы. Windows windows windows windows окна окна пластиковые окна, и закончу на этом). Но я слышал множество лестных отзывов о новой системе даже от бывалых линуксоидов. Более того, сам Линус Торвальдс в шутку сфотографировался на фоне точки продаж семерки. Что же это такое, надо, пожалуй, взглянуть, неужели и правда Microsoft сделала такой шаг вперед навстречу прогрессивному человечеству?

Но нельзя поставить систему на компьютер, не согласившись с лицензионным соглашением. Посмотрим, что же нам предлагает (точнее, запрещает) лицензионное соглашение для версии с максимальными возможностями (по-русски она так и называется — «максимальная», что, конечно же, не передаёт всех смысловых оттенков слова «Ultimate»). А в разделе «Примеры лицензионных соглашений» можно найти примерную OEM лицензию, которая, за исключением нескольких моментов, соответствует своей коробочной версии.

Collapse )

Ссылки по теме:
1. Разъяснения по поводу изменений в типовом лицензионном соглашении Vista по сравнению с XP (там как раз про 95%)
2. Что не так с Windows Vista?перевод статьи с сайта фонда СПО на эту же тему
3. Лицензионное соглашение на чтение лицензионного соглашения.

Деструктивный маркетинг

Все события и персонажи вымышлены. Всякое совпадение с реалиями есть историческая правда, а это, как правило, карается по закону.

Совсем недавно в море порн…, т.е. аналитической информации в Сети, я наткнулся на интересный сайт. Там меня заинтересовала биография некоего ВАЛЕНТИНА КАЛИТКИНА, очень известного среди разработчиков операционных систем. Его биография даже в специально разработанном им формате занимает пару сотен мегабайт, требует при чтении 128 метров памяти и описывает все подробности жизни автора только при наличии третьего 700- мегагерцого пня и кабельного модема. Поэтому далее я приведу отрывки из интервью с ним. Если же кто-то из Вас, несомненно, заинтересуется полной биографией или интервью просьба обращаться через наших официальных дилеров в регионе.

Collapse )

Добавление кабинета в Ericsson BusinessPhone 250

Ёмкость кабинета (шкаф) --- 9 плат (считаются слева направо).
Первой обязательно должна стоять процессорная.
Итого в первый кабинет можно установить до 8 интерфейсных плат.
Это достаточно много, но не всегда достаточно.

Максимальная конфигурация АТС --- три кабинета (при этом накладываются дополнительные ограничения на количество интерфейсных плат, например больше двух потоковых (PRI) плат запустить нельзя).
В зависимости от типа блока питания (и предполагаемой нагрузки) ведущего (первого) кабинета второй и третий оснащаются или не оснащаются своими блоками питания.

Для подключения дополнительного кабинета используется ERICSSON RIBBON CABLE (591-685/2) --- казалось бы стандартный, но: короткий, насквозь экранированный и несимметричный (ориентация в пространстве критична, поворот на 180° не допускается).

RIBBON CABLE короткий, но для установки станций в стык он, увы, слишком длинен (при зазоре между корпусами в 2.5 см. его пришлось выгибать).
В штатном кронштейне для подвешивания АТС на стене предусмотрена стыковка кабинетов.
Но. С точки соединения материнских плат необходимо уделить дополнительное внимание согласованию ориентации, даже небольшие погрешности негативно сказываются на установке RIBBON CABLE.

Не вполне очевидный (на первый взгляд) момент: подключение необходимо проводить на-холодную (т.е. при выключенной станции). Хотя добавление плат можно (и нужно) производить в горячем режиме.
Пост-фактум оно даже понятно: при запуске станции процессорная плата проводит инициализацию шины (или материнской платы).
После установки дополнительного кабинета можно добавлять платы, как было описано ранее.

Процесс обновления прошивки LBook V3

1. Подготовить карту памяти:
В то время, к пользователи современных альтернативных ОСей извращаются с сложностью выполнения элементарных действий (типа форматирования носителя с конкретными параметрами файловой системы) и необходимостью использования дополнительных костылей, мы поступаем просто:
втыкаем карту памяти в штатную (или не очень) читалку и (предварительно сделав резервную копию того, что там есть) форматируем её должным образом:
# mkfs.vfat -c -F 16 /dev/sdXN
mkfs.vfat 3.0.1 (23 Nov 2008)

где 'X' --- номер устройства, соответствующего подключённой карте памяти, а 'N' --- номер раздела на карте памяти, в случае win-ориентированных устройств практически всегда равен "1".
Версия создаваемой файловой системы (FAT16) критична с точки зрения возможности запуска процесса перепрошивки.
Размер самой карты, чтобы где ни писали, критичен исключительно с точки зрения совместимости с FAT16 (в моём случае в комплекте шла гиговая карта памяти, и после правильного форматирования устройство с неё прошилось на ура).

2. Пока карта памяти форматируется, качается прошивка (link to download, почему-то в .rar-архиве, например версия от 09.04.2009).

3. Собственно прошивка --- это файл V3updater.bin (у лежащего в архиве файла права почему-то 0000, нужно исправить на [хотя бы] 0400). Также в архиве убого и бездарно сделанная инструкция (pdfdistiller'ом для m$ворда тожде пользоваться уметь надо, как и самим вордом)), непонятно кому и зачем нужные словари Мюллера и ещё некоторый набор хлама.
Этот файл необходимо записать на карту памяти (в корень).

4. Запустить процесс прошивки.
Исходное положение: книга с заряженным аккумулятором (или подключённая к сети электропитания). Выключена. Карта памяти извлечена.
Запуск процесса прошивки: вставить карту памяти и удерживая кнопку "+" (на правой панели, функционально --- увеличение громкости) нажать и удерживать до звукового сигнала кнопку включения питания.
В случае, если всё сделано правильно, будет показана текущая версия прошивки и предложено подтвердить запуск процесса обновления прошивки.
Достаточно продолжительное нажатие кнопки "OK" является требуемым подтверждением (получение подтверждения сопровождается перерисовкой экрана).

5. После завершения процесса перепрошивки перезапустить книгу (нажатие любой кнопки).
На карте памяти файл с дистрибутивом прошивки теперь можно удалить и вернуть на место книги.

Всё.

Особенности обновления ClamAV

Первым антивирусом, с которым я имел дело, был "неплохой" (по утверждениям отдельных товарищей) антивирус Касперского.
Правда, на момент релиза FreeBSD 6.2 они предлагали пакет максимум для FreeBSD 5.4 (OpenSource forever!), а предлагаемый пакет был собран весьма криво и без создания некоторого набора симлинков попросту не работал... Но это всё фигня.
Качество функционирования антивируса вполне соответствовало качеству сборки пакетов. С тех времён у меня сохранился некоторый набор заражённых писем (полезно однако, есть чем тестировать правильный антивирус).
А ещё у меня было достаточно поводов пообщаться с службой "поддержки" (реальную поддержку они оказываают по вопросу "как заплатить нам денег", ну и возможно для пользователей виндовс)... :)))

Когда наш доблестный отдел Материально-Технического "Обеспечения" проебал сроки приобретения очередного лицензионного ключика (без которого касперский, естественно не работал, а по мере истечения срока жизни ключа эта тварь достаточно активно рассылала спам с требованием денег) появился повод отказаться от использования убогих поделок.

После краткого анализа было принято решение остановиться на ClamAV.
Плюсы данного решения:
1. Куда более вменяемый, экономичный и при этом информативный формат логов (как минимум: по умолчанию + простота настройки);
2. Обновляются не только антивирусные базы.
Минусы:
Обнаружен только один.
Ещё в те времена (ClamAV 0.91 --> 0.92) ClamAV отличался интересным и противоречивым взаимоотношением с [уже тогда] древним вирусом, который им же самим определялся как 'Worm.Mydoom.I': он его то не ловил (пропускал без сканирования), то (как раз наткнулся в 0.95) чего похуже (не просто пропускал определённого вируса, но и терял сокет milter'а).

Collapse )

Резюме: не спешите обновлятся ClamAV, сначала проверьте его на дежурную ошибку, и не придётся откатывать версии.